Page 76 - Handbuch Internet of Things
P. 76
HANDBUCH INTERNET OF THINGS Kapitel 1.12 / Security-Management
Neue Risiken durch IoT
in Industriesystemen
Damit aus dem Internet of ings nicht ein Internet of reats wird!
Dvon Christian Koch
as Internet der Dinge (IoT) ist insbesondere im Industrieum- feld eine noch junge Techno- logie. Daher steht bei der Ent-
wicklung von IoT-Komponenten und OT-Lö- sungen („Operational Technologies“) für viele Unternehmen noch immer die Funktionalität im Vordergrund. Die Produktentwicklung hat genug damit zu tun, die neuen Kommuni- kationstechniken, das komplizier-
te Zusammenspiel von Sensoren, Aktoren und PLCs („Program- mable Logic Controller“), in den Gri zu bekommen. Wich- tig ist, dass die Produkte und Lösungen funktional laufen – Si- cherheitsaspekte sind, wenn über- haupt, nur ein Randthema.
Doch IoT bringt nicht nur neue Möglichkei- ten, sondern auch neue Risiken. Die Verbin- dung technischer Systeme mit dem Firmen- netzwerk und dem Internet über standardi- sierte Kommunikationsschnittstellen erlaubt eine umfassende Kontrolle und Steuerung dieser Systeme. Allerdings nicht nur für be- rechtigte Nutzer, sondern bei unzureichender Absicherung auch für Angreifer. Diese kön- nen dabei nicht nur Informationen gewinnen,
sie können auch die Steuerung der betre en- den Systeme übernehmen und sogar Fehl- funktionen auslösen. Man kann sich entspre- chende Schadensszenarien leicht ausmalen; erst recht, wenn IoT auch in kritischen Infra- strukturen zum Einsatz kommt, beispielswei- se in der Strom- und Wasserversorgung.
Neue Risiken, das bedeutet konkret neue An- gri spunkte. Der einfachste ist der direkte Zugri auf Anlagen. So erhalten externe Service-Unternehmen o für War- tungsarbeiten einen Zugri auf die Steuerung von Anlagen und Ma- schinen, mitunter verscha en sie ihn sich auch selbst, indem sie zur Erfüllung von Wartungs- verträgen entsprechende Bauteile implementieren. Das muss nicht in böser Absicht geschehen, aber über die- se Verbindungen ist der unkontrollierte Zugri auf Steuersysteme von extern möglich und per „Hopping“ von System zu System steht dem Service-Dienstleister dann auch bei unzurei- chender Absicherung und nicht vorhandener Segmentierung des Netzwerkes mehr oder we- niger das gesamte Netz seines Kunden o en. Dies gilt besonders, wenn im IoT-Endgerät oder der Maschine eine LTE-Komponente ver- baut ist; man kann dann die Kommunikation nach außen kaum unterbinden. Das gezielte
77
Treiber & Trends