IoT Security und IIoT Security: Was ist zu beachten?

Sarah Kolberg | Juli 21, 2023

Die Digitalisierung und Industrie 4.0 bringt vielversprechende Potenziale für fertigende Unternehmen wie Produktionsflexibilität und Effizienzsteigerung mit sich. Insbesondere das Internet of Things (IoT) hat in diesem Zuge an Bedeutung gewonnen. Diverse Endgeräte sind miteinander verbunden, tauschen Informationen miteinander aus, schaffen Synergien und neue Wertschöpfungsketten. Im industriellen Umfeld spricht man konkret vom Industrial Internet of Things (IIoT). Sobald sich ein Gerät innerhalb des Netzwerks bewegt, ist es angreifbar. Zudem sind die Sicherheitsvorkehrungen für IoT- und IIoT-Geräte häufig mangelhaft. Welche Unterschiede ergeben sich mit Blick auf das Sicherheitskonzept von IoT und IIoT?

Cyber Security für IoT Devices

Das Internet of Things beschreibt ein Netzwerk der Gegenstände. In diesem befinden sich eine Vielzahl physischer Gerätschaften, die in ständiger Kommunikation zueinanderstehen und Daten austauschen. Mit der Zunahme von IoT-Geräten entstehen mehr und mehr Schnittstellen. Die Angriffsfläche des Systems wächst. IoT-Sicherheit zu gewährleisten ist besonders schwierig, da die meisten Geräte herstellerseitig kaum Sicherheitsfunktionen haben. Oft sind sie lediglich durch ein Standard-Passwort geschützt.

Die fehlenden Sicherheitsvorkehrungen können schnell zum Einfallstor für Cyber-Attacken werden, um den Rest des Netzwerks zu kompromittieren. Insbesondere die Vielfalt und Anzahl der Geräte erschweren die Absicherung des Internet of Things. Es ist anfällig für Datendiebstahl und Ransomware-Angriffe. Die Heterogenität der Kommunikationstechnologien und die begrenzten integrierten Verarbeitungs- und Speicherkapazitäten machen IoT Security zu einer herausfordernden Aufgabe.

Was ist der Unterschied zwischen IoT und IIoT?

Der Begriff IoT steht für Internet of Things und wird einerseits als Überbegriff verwendet, andererseits für IoT-Geräte im Unternehmen oder privaten Haushalten. Dazu zählen beispielsweise netzfähige Drucker, Faxgeräte, Telefonanlagen, Barcodescanner, Kaffeemaschinen, Kassensysteme, Kameras oder Geldautomaten. Diese Geräte sind miteinander und dem Netzwerk verknüpft, um Arbeitsprozesse zu beschleunigen und Mehrwerte zu generieren. Bekannte IoT-Geräte aus dem Bereich Smart Home sind z.B. smarte Glühbirnen oder Sprachassistenten wie Amazon Alexa. Insbesondere bei privaten Geräten gibt es zahlreiche prominente Fällen von Sicherheitslücken. So gab es eine Reihe von Alexa-Modellen, die in der Nacht unkontrolliert zu lachen begannen oder sich selbst Befehle erteilten. Neben Fehlfunktionen bieten diese Geräte durch mangelnde Sicherheitsvorkehrungen Zugang zu empfindlichen Daten. So konnte man sich über ein Modell netzfähiger Wasserkocher in wenigen Minuten Zugang zum WLAN-Passwort verschaffen.

IIoT ist die Abkürzung für das Industrial Internet of Things. Industrial IoT-Geräte sind in der Regel deutlich größer und komplexer. Beispiele sind Maschinen, Anlagen, Produktionsstrecken, intelligente Fahrzeuge und Sensoren. IIoT-Geräte haben spezielle Betriebssysteme und Protokolle, was die Integration und den Schutz deutlich anspruchsvoller macht. Nicht nur die Sicherheitsvorkehrungen sind umfangreicher, auch das potenzielle Ausmaß des Schadens im Falle einer Kompromittierung ist enorm. Neben dem möglichen Ausfall geschäftskritischer Prozesse und entsprechender Produktionsstopps könnte eine Cyber-Attacke eine fehlerhafte Funktionsweise von Maschinen vor Ort verursachen. Dies könnte die Gefährdung von Personen vor Ort oder sonstige Umweltauswirkungen haben und ggf. zu Strafen und Bußgeldern führen, für die das Unternehmen haften muss.

IoT Security & IIoT Security mit macmon NAC

Ob im Büro oder IoT in Industrie 4.0 – um die Geräte abzusichern, ist es im ersten Schritt wichtig, eine Übersicht über alle Geräte zu erhalten. Welche IoT/IIoT-Geräte befinden sich im Netzwerk? An welchem Standort sind sie? Welche Marken, Modelle, Konfigurationen und Betriebssysteme liegen vor? Mithilfe des Reportings von macmon NAC können alle Endgeräte sichtbar gemacht und klassifiziert werden

IoT-Geräte sammeln große Mengen an Daten, die entsprechend geschützt werden müssen. Die Daten der Ticketscanner können eine Aussage treffen, wie viele Gäste sich in einer Konzerthalle befinden. Anhand von Betriebsdaten wie Temperatur, Drehzahl, Druck oder Luftfeuchtigkeit können intelligente Sensoren die Produktionsmenge oder den Wartungsbedarf von Maschinen abschätzen. Die Daten, die über IoT-Geräte gehen, können sensibel sowie umfangreich sein. Daher wird neben der physischen Komponente eine virtuelle Plattform benötigt, in der die Daten ausgewertet und nutzbar gemacht werden. Zugleich verfügen die wenigsten IoT-Gräte über Datenverschlüsselung. Daraus ergibt sich eine große Aufgabe für den Datenschutz.

Wichtig ist es, den Datenaustausch zu kontrollieren und auf das Nötigste beschränken, um so den potenziellen Radius einer Cyber-Attacke kleinzuhalten. Welche Aufgaben und Zwecke erfüllt ein Gerät? Welcher Datenverkehr ist dafür zwingend notwendig? Alle eingehenden Daten sollten via Firewall und Virenscanner kontrolliert werden.

Eine elementare Funktion zum Schutz von IoT sowie IIoT-Geräten ist Netzwerksegmentierung. Kritische Prozesse sollten isoliert mit Zonenkonzept via VLAN-Management betrieben werden. Dies ist mit macmon Vlan Manager einfach umsetzbar. Mithilfe von macmon NAC werden sämtliche Zugriffe authentifiziert und autorisiert. Nicht jeder Mitarbeitende benötigt Zugriff auf spezielle IoT- und IIoT-Geräte.

Mit Blick auf die Security sind IoT-Geräte in der Herstellung noch in den Kinderschuhen. Daher sind Audits und Penetrationstests zum Auffinden von Sicherheitslücken wichtig, um IoT und IIoT sicher betreiben zu können. Insbesondere aufgrund der speziellen Protokolle und Betriebssysteme, die diese Geräte verwenden. Denn diese erschweren das Patch-Management und das Einspielen von Sicherheits-Updates enorm und lassen Spielraum für potenzielle Angreifer. Daher ist es besonders wichtig, die Netzwerkarchitektur entsprechend abzusichern.

Empfohlene Artikel

© macmon secure GmbH