Das IoT (Internet of Things) durchdringt mittlerweile alle Branchen und eröffnet unzählige neue Möglichkeiten und Geschäftsmodelle. Im Fachreferat der CyOne Security an der «IoT Inspire Zurich» kamen nicht nur das Potenzial der zunehmend vernetzten Welt, sondern auch die damit verbundenen IoT Security-Herausforderungen zur Sprache. Erfahren Sie im Blogpost mehr über wirkungsvolle Strategien im Umgang mit den Gefahren des IoT.
«Internet of Sustainable Things» lautete der Leitgedanke der «IoT Inspire Zurich 2022» vom 9. Juni 2022. Die vom IoT Business Hub organisierte Konferenz mit internationaler Reichweite bot führenden IoT-Playern aus der Industrie und Wissenschaft eine Plattform für Networking, Tech Talks, Wissens- und Erfahrungsaustausch.
Das Potenzial des IoT (Internet of Things) ist gross – nicht nur hinsichtlich Nachhaltigkeit. Dies wurde im Fachreferat «IoT Security in a Connected World» der CyOne Security deutlich. Durch die Vernetzung von physischen Systemen und virtuellen Anwendungen werden riesige Datenmengen gewonnen.
Legt man den Fokus auf Unternehmen, wird klar, dass IoT-basierte Produkte und daran gekoppelte Dienstleistungen Nutzen auf verschiedensten Ebenen generieren:
Das weltweite IoT-Netzwerk wird immer dichter. Bis 2025 sind gemäss Marktforschern weltweit 75 Milliarden Geräte vernetzt. 72% der Unternehmen gehen davon aus, dass das IoT innerhalb der nächsten drei Jahre für sie wichtig bis sehr wichtig wird. Das IoT ist nicht aufzuhalten und prägt unterdessen alle Branchen, von Smart Healthcare über Smart Industry, Smart Energy bis hin zum Smart Government und Smart Mobility.
Exemplarisch für den Aufschwung des IoT und der digitalen Transformation steht die Industrie 4.0: Die heutigen Produktionsprozesse werden komplett umgewälzt. An die Stelle der heute vornehmlich vertikalen Integration und der meist klaren und starren Trennung von IT- und OT-Anwendungen treten nun hochagile und stark vernetzte Produktionssysteme, sogenannte «cyber-physische Produktionssysteme» (CPPS). Dabei zeichnen sich CPPS wie folgt aus:
Durch diese neuen Vernetzungen entsteht ein komplexes und häufig autonom arbeitendes IoT-Ökosystem, welches besser auf die Kundschaft abgestimmte, smarte Produkte zu tieferen Produktionskosten verspricht.
Vernetzte Produktionsinfrastruktur
Aus Sicherheitsperspektive sind die potenziell hohen Cyber-Risiken von CPPS eine grosse Herausforderung: Der Datenaustausch in Echtzeit zwischen den zahlreichen internen und externen Stakeholder führen zu vielen Schnittstellen und damit unterschiedlichen Datenhoheiten auf verschiedenen Ebenen innerhalb des Systems. Diese Tatsache sowie die vielen externen Anbindungen und Inter-Device-Verbindungen erleichtern es zukünftig Cyber-Kriminellen noch mehr, einen Zugang zu finden, um an die Daten, Prozesse oder geistiges Eigentum zu gelangen.
Ein Blick auf das IoT allgemein zeigt: IoT-Sicherheitslücken können sich überall öffnen. IoT-Anwendungen sind deshalb so anfällig auf Cyber-Attacken, weil viele Geräte wie zum Beispiel ein Medtech Device oder eine Maschinensteuerung ursprünglich nicht für eine Vernetzung entwickelt worden sind. Man kann sie zwar vernetzen, doch sie widerstehen Angriffen nicht, weil sie ungenügend gehärtet und oft ungepatched sind. Darüber hinaus sind die meist Linux- / Unix-basierten Systeme oftmals rund um die Uhr in Betrieb, immer online, leicht ausnutzbar, oft schlecht gewartet beziehungsweise aktualisiert, selten überwacht und entsprechen nur geringen Security-Standards. Zudem liefern sie, in Kombination mit der Kenntnis zum Einsatzumfeld, zunehmend Auskunft über den Benutzer oder kritische Prozesse.
IoT-Anwendungen sind auch meistens nicht stand-alone, sondern vielmehrt Bestandteil eines komplexen IoT-Ökosystems. Diese beinhalten häufig eine Vielzahl von Geräten – von einfachen Sensoren bis hin zu komplexen Servern sowie weiterer Hardware dazwischen. Auch die Art der Daten ist vielfältig: von der Verarbeitung von Einzeltransaktionen bis hin zur Erfassung riesiger Mengen an Sensordaten, die an unterschiedlichen Stellen erhoben, aggregiert und analysiert werden.
Über die vielschichtigen Angriffsflächen im IoT-Ökosystem können sich Cyber-Kriminelle Zugriff auf sämtliche IoT Layer verschaffen und dadurch sowohl auf die OT- und IT-Infrastruktur des Unternehmens als auch auf die smarten Geräte, Maschinen und Anlagen im jeweiligen Anwendungsfeld zugreifen. In vielen Branchen steht dabei viel auf dem Spiel, insbesondere bei Kritischen Infrastrukturen wie Smart Healthcare, der Smart Mobility oder der Smart Energy.
Die massive Zunahme von Cyber-Angriffen auf IoT-Geräte zwingt die Industrie zum Handeln. Sie muss IoT-Risiken erkennen und managen, um ihre Kerngeschäfte und Infrastrukturen zu schützen. Das Potenzial der Digitalisierung und der einhergehenden IoT-Vernetzung lässt sich nur ausschöpfen, wenn die IoT Cyber-Resilienz nicht ausser Acht gelassen wird. Zentral dabei ist, die Product Cyber Security von Anfang an mitzudenken. Um IoT-Gefahren zu minimieren, ist die Nachrüstung mit Sicherheitskomponenten um das Gerät herum der falsche und teurere Weg. Sie erhöht die Kosten und ist oft keine nachhaltige Sicherheitslösung.
Wichtige Sicherheitselemente für eine resiliente Product Cyber Security
Die Lösung ist «Security by Design»: Die IoT-Sicherheitsmassnahmen werden dabei nicht nur an der Peripherie, sondern vor allem auch innerhalb des Produkts umgesetzt – insbesondere in dessen Hard- und Software.
Wichtig ist ebenfalls, dass die Sicherheit der IoT-Anwendungen während des gesamten IoT-Lebenszyklus durch Updates, Upgrades oder Patches gemanagt und gewährleistet wird – von der Entwicklung bis hin zur Ausserbetriebnahme. Denn IoT-Geräte müssen sich einerseits den Unternehmensnetzwerken, die sich laufend ändern, kontinuierlich anpassen, sodass eine effiziente und sichere Integration möglich ist und bleibt und sich andererseits gegen die sich dauernd weiterentwickelnden IoT Cyber-Gefahren anpassen und schützen lassen, sodass sie auch künftigen IoT Cyber-Bedrohungen standhalten.
Die CyOne Security unterstützt Hersteller von IoT-Anwendungen mit ihrem fundierten Fachwissen, um höchstmögliche, nachhaltige und umfassende IoT Security zu erreichen.
Möchten Sie mehr darüber erfahren, wie Sie die Gefahren, die vom IoT ausgehen, wirkungsvoll mitigieren und so das Potenzial des IoT am gewinnbringendsten ausschöpfen können? Laden Sie sich jetzt das Referat «IoT Security in a Connected World» herunter.