Cyber Security im IIoT: Was KMU wissen müssen

von Alter Solutions Deutschland | Apr. 15, 2020 | Blog

IIoT, die intelligente Vernetzung von Maschinen und Produktionslinien, wird für Unternehmen immer attraktiver. Neben vielen Vorteilen birgt die Erweiterung des Netzwerkes aber auch große Risiken. Unternehmen müssen daher nicht nur in neue IIoT-Techniken investieren, sondern auch in entsprechende Cyber-Security-Maßnahmen. Handeln sollten Unternehmen jetzt – im ersten Halbjahr 2019 gab es laut Kaspersky Lab neun Mal so viele Cyberattacken innerhalb des Internet der Dinge wie im gleichen Zeitraum des Vorjahrs. Weltweit sind dies 105 Millionen Angriffsversuche. Problematisch ist zudem, dass vielen Unternehmen immer noch nicht klar ist, dass sie ihre Sicherheitspolitik verbessern müssen. Denn: Sicherheitslücken werden nicht schnell genug geschlossen, Zugänge nur unzureichend abgesichert. Die Vernachlässigung von IIoT-Security kann sich schnell rächen.
Bereits ein angegriffenes IIoT-Gerät kann das ganze Netzwerk eines Unternehmens stilllegen und den Unternehmensablauf stoppen. Cyberkriminelle nutzen IIoT-Geräte als Brückenkopf, um als neue Administratoren IT-Infrastruktur und Produktion zu kontrollieren. Im schlimmsten Fall entwenden sie hochsensible Daten, erpressen die Firmen und richten einen großen wirtschaftlichen Schaden an. Deswegen sollten Unternehmen ihre eigenen Netzwerke bestmöglich schützen. Auch weil die einzelnen Geräte nicht nur untereinander vernetzt sind, sondern alle ihre Daten in der Cloud synchronisieren und somit viele Daten an einem einzigen Speicherort lagern.

IIoT-Cyber-Security-Strategien: Drei Maßnahmen für einen erfolgreichen Schutz

Die Basis einer soliden Absicherung gegen Cyber-Angriffe ist eine gut durchdachte IIoT-Cyber-Security-Strategie, die eine Übersicht über alle Geräte im Netzwerk enthält, Krisenszenarien aufzeigt und daraus Maßnahmen ableitet. Darüber hinaus müssen Unternehmen drei Szenarien durchspielen und immer wieder aktualisieren, um sich selbst zu schützen: Prevention, Detection und Reaction.

1. Prevention
Zum bestmöglichen Schutz ist es wichtig, umfangreiche präventive Maßnahmen einzuführen. Zu den wichtigsten Maßnahmen zählen regelmäßige Patches und Updates, um die Software jederzeit auf dem neuesten Stand zu halten. Zudem müssen regelmäßige Penetrationstests und Audits im eigenen Netzwerk durchgeführt werden, um Sicherheitslücken frühzeitig zu erkennen. Eine weitere Maßnahme kann die Mikroseparierung aller Geräte im Netzwerk sein: In den meisten Firmen sind alle Geräte in einem Netzwerk angemeldet, um einen schnellen Austausch von Daten zu gewährleisten. Bei der Mikroseparierung wird dagegen jedem IIoT-Gerät ein eigenes Netzwerk zugeschrieben. Im Falle eines Angriffes können Geräte schneller aus dem Unternehmensnetzwerk abgekoppelt werden und Hacker haben keinen Zugriff auf alle Daten, sondern nur auf die des einzelnen Gerätes. Ziel der Präventionsmaßnahmen ist es immer, die Angriffsfläche für Schadprogramme zu verringern.

2. Detection
Die Erkennung einer Schadsoftware oder eines Angriffes kann sich teilweise über mehrere Monate hinziehen. Viele schädliche Programme sind so konzipiert, dass Laien, aber auch IT-Experten, sie nicht auf den ersten Blick erkennen. Je länger eine Schadsoftware Zeit in einem Netzwerk agiert, desto mehr Schaden kann sie anrichten. Unternehmen sollten deswegen in einen effektiven Virenscanner und eine schützende Firewall investieren, die alle (eingehenden) Daten in einem Netzwerk kontrolliert.

3. Reaction
War ein Angriff auf ein Netzwerk erfolgreich, müssen Unternehmen umgehend reagieren: Das betroffene Gerät wird schnellstmöglich aus dem Netzwerk entfernt, um weitere Schäden abzuwenden. Mithilfe verschiedener Analysemöglichkeiten können Unternehmen dann nachvollziehen, wie lange die Schadsoftware bereits im Netzwerk ist und welche Schäden verursacht worden sind. Ist die Malware erkannt und eliminiert, können Unternehmen den Betrieb des Gerätes wiederherstellen.

Dabei sind Lieferanten und Hersteller von IoT-Devices ein deutlich attraktiveres Ziel für Hacker als einzelnen KMU-Geräte. Denn anders als im produzierenden Gewerbe liegen in der Lieferanten-Cloud mehrere tausend Datensätze verschiedenster Unternehmen. Aus Sicht der Angreifer also das deutlich wirtschaftlichere Ziel, denn sie erreichen mehr potenzielle Opfer mit einem vergleichbar geringen Arbeitsaufwand. Es könnte sogar sein, dass ein Lieferant ein bereits durch den Hacker modifiziertes Device bei seinem Kunden einbaut, da ihm die Manipulation nicht bekannt ist. Um alle potenziellen Einfallstore gegen Angriffe zu schützen, sollten KMU bereits im Vertrag mit den Lieferanten Schutzmaßnahmen ergreifen. Beispielsweise ist es sinnvoll, eine Klausel einzufügen, die es dem Auftraggeber erlaubt, beim Zulieferer einen Audit durchzuführen. Ohne einen solchen Vertragszusatz hat das Unternehmen keine rechtliche Grundlage, die Cyber-Sicherheitsstandards des Lieferanten zu überprüfen.

IT-Dienstleister: Beratend unterstützen im Dschungel der Cyber-Angriffe

Für KMU ist es sehr kostspielig, eine eigene IT-Sicherheitsabteilung aufzubauen: Das ist meist nicht der optimale Weg. Unterstützen können externe IT-Dienstleister mit Security-Expertise. Diese optimieren die Sicherheit der IIoT-Lösung während des kompletten Lebenszyklus. Dazu stellen sie Sicherheits-Konzepte auf, begleiten bei der Entwicklung des Secure-Development-Lifecycles und führen Audits vor der Einführung durch. Darüber hinaus beraten sie in Datenschutzfragen und Setzen ein Security Operation Center (SOC) auf, um die Gesamtlösung sicher zu betreiben.

Bei der Auswahl des IT-Dienstleisters sollten Unternehmen darauf achten, dass diese einen ganzheitlichen Security-Ansatz verfolgen. Das bedeutet, dass die IT-Dienstleister Unternehmen im kompletten Prozess von der Planung des Netzwerkes über die Installation der Geräte bis zur endgültigen Inbetriebnahme des Konzeptes begleiten. Nur so kann eine vollumfassende Absicherung des Netzwerkes gewährleistet sein. Auch wenn die Maßnahmen mit hohen Kosten verbunden sind, sollten Unternehmen diese nicht scheuen und die Herausforderungen einer Cyber-Security-Strategie annehmen. Denn: Bereits ein schädlicher Angriff kann für Unternehmen mit noch höheren Kosten noch teurer sein und schlussendlich sogar zum finanziellen Ruin oder einem Imageverlust führen.