IIoT Cyber Security: 5 Risiken erfolgreich vermeiden

Verfasst von: Walter Haydock
  • 7/22/2021
  • Lesestoff : 3 min
iiot-pitfalls-featured

Cybersecurity ist heute ein großes Thema in den Nachrichten, und das aus gutem Grund. Hacks, die sich auf Unternehmen wie JBS und Kaseya auswirkten, hatten kürzlich ernsthafte Auswirkungen auf die reale Welt. Noch alarmierender ist, dass Ransomware-Vorfälle, die speziell auf Industrieunternehmen abzielen, laut der Sicherheitsfirma Dragos seit 2018 um mehr als 500 % zugenommen haben.

In dieser hochgradig bedrohlichen Umgebung kann es schwierig sein, zu wissen, wo man bei der Absicherung des industriellen Internet der Dinge (IIoT) anfangen soll. Wenn Sie die folgenden 5 häufigen Fallstricke vermeiden, hat Ihr Unternehmen einen guten Start, um seine Cybersicherheit zu verbessern. Lassen Sie uns einen Blick darauf werfen:

1. Blindes Vertrauen in die "Air Gap" Absicherung Ihrer Lösung

Obwohl der Betrieb Ihres IIoT-Einsatzes in einem Netzwerk, das physisch oder logisch vom Internet getrennt ist, als eine von mehreren Sicherheitsmaßnahmen dienen kann, sollten Sie sich nicht darauf als einzige verlassen. Die Praxis des Air Gapping von Netzwerken erfordert extreme Disziplin seitens Ihrer Organisation und raffinierte Angreifer können sie immer noch mit genügend Aufwand und Zeit überwinden.

Selbst wenn Sie sich der Isolierung Ihres Netzwerks sicher sind, sollten Sie dennoch sicherstellen, dass geeignete Tools und Prozesse für das Schwachstellenmanagement, die Erkennung von Eindringlingen und die Überwachung von Vorfällen vorhanden sind, falls ein Angreifer die Lücke überbrückt.

2. Keine automatische Verwaltung des Benutzerzugriffs auf IIoT-Anwendungen

Viele Cybervorfälle - auch solche mit realen Folgen - resultieren aus einer unsachgemäßen Account-Verwaltung. Hacker nutzen oft ältere Benutzerkonten aus, um alle möglichen Organisationen anzugreifen. Die manuelle Überprüfung und Beendigung solcher Konten in Ihrer Informationstechnologie (IT) und/oder Ihren IIoT-Systemen ist zeitaufwändig und fehleranfällig.

Die Integration dieser Benutzerkonten in Personalanwendungen und die Automatisierung ihrer Verwaltung durch Cloud-basierte Identitätsanbieter wie Microsoft Azure Active Directory ist der beste Weg, diese Herausforderung zu bewältigen.

3. Einmaliges Scannen Ihrer Drittanbieter-Abhängigkeiten

Die Sicherheit der Software-Lieferkette ist ein großes Thema in den Nachrichten, insbesondere nach dem Sicherheitsvorfall bei SolarWinds und einem großen Teil seines Kundenstamms. Obwohl sich Unternehmen zunehmend der potenziellen Bedrohungen durch Technologien und Organisationen von Drittanbietern bewusst sind, wissen nicht alle von ihnen genau, was sie dagegen tun können.

Ein wichtiger Schritt besteht darin, sicherzustellen, dass Sie über eine Methode zur kontinuierlichen Überprüfung des gesamten Codes von Drittanbietern verfügen, auf den sich Ihr IIoT-Einsatz stützt. Moderne Software enthält eine große Anzahl von Open-Source-Bibliotheken, und die meisten IT-Implementierungen stützen sich in hohem Maße auf reine Open-Source Anwendungen. Die Sicherstellung, dass Sie über die technischen und prozeduralen Werkzeuge verfügen, um diese regelmäßig auf bekannte Schwachstellen zu überprüfen, ist daher ein wichtiger Schritt. Jeden Tag werden neue Schwachstellen in bestehendem Code identifiziert, daher kann dies nicht einfach eine einmalige Aktivität sein.

4. Überindizierung auf dem CVSS

Obwohl es sich um einen Industriestandard handelt, der für das Verständnis des relativen Schweregrads von Cybersicherheitsproblemen nützlich ist, ist das Common Vulnerability Scoring System (CVSS) kein Tool für das Risikomanagement (selbst nach Aussage seiner Schöpfer). Das Verständnis der Wahrscheinlichkeit, dass ein böswilliger Angreifer eine bestimmte Sicherheitslücke ausnutzt, ist ebenso wichtig wie das Wissen um die Folgen eines solchen Angriffs.

Daher kann die blinde Verwendung des CVSS zur Priorisierung von Schwachstellen dazu führen, dass Unternehmen suboptimale Risikoentscheidungen treffen. Frameworks wie der Microsoft Exploitability Index sind wichtige sekundäre Tools, die Sie zur Analyse und Priorisierung der in Ihrer IIoT-Implementierung identifizierten Schwachstellen verwenden können.

5. Kein Reaktionsplan für Zwischenfälle

Obwohl Sie Ihr Cybersecurity-Risiko erheblich reduzieren, wenn Sie die vorherigen vier Fallstricke vermeiden, gibt es Vorfälle, und Sie brauchen einen Plan, wie Sie damit umgehen. Selbst große Unternehmen wie Zoom hatten große Probleme, auf die Enthüllungen von Sicherheitsforschern und die böswillige Ausnutzung ihrer Benutzerbasis zu reagieren.

Wenn Sie in der Lage sind, schnell und angemessen auf diese Art von Herausforderungen zu reagieren, können Sie sich viel Geld, Zeit und Unannehmlichkeiten ersparen.

Fazit

Die Einführung digitaler Lösungen wie IIoT kann für Ihr Unternehmen enorme Vorteile bringen. Auch wenn damit Risiken verbunden sind, kann die Implementierung geeigneter Cybersecurity-Kontrollen einen großen Beitrag zur Bewältigung dieser Herausforderungen leisten.

Durch die Vermeidung der oben genannten Fehler und die Entwicklung eines umfassenden Sicherheitsprogramms können Unternehmen von den Fortschritten der IIoT-Technologie profitieren und gleichzeitig die Risiken einer Datenpanne, einer Ransomware-Attacke oder einer anderen Art von Angriff minimieren.

Tags:
  • Industrial Internet of Things

Der Autor

Walter Haydock Walter Haydock ist Produktmanager bei PTC, wo er die Cybersecurity-Strategie für die ThingWorx Industrial IoT Solutions Platform leitet.