Channel Fokus: IIoT Das Industrial Internet of Things kommt – mit Sicherheit

Von Dr. Stefan Riedl

Anbieter zum Thema

Miteinander kommunizierende Anlagen werfen bei der Absicherung von Produktions­infrastrukturen neue Fragen auf, wie: Kann ein „Software Bill of Materials“ (SBOM), ein ­Nachweis der Software-Komponenten, mehr Sicherheit in das IIoT samt ICS und OT bringen?

„Vernetzen“ ist das Gegenteil von „Abkapseln“ und geht stets mit Fragen der Sicherheit einher.
„Vernetzen“ ist das Gegenteil von „Abkapseln“ und geht stets mit Fragen der Sicherheit einher.
(Bild: elenabsl - stock.adobe.com )

Unter den Begriff „Industrial Control ­Systems“ (ICS) werden industrielle Kon­trollsysteme und Prozesskontrollmechanismen zusammengefasst. Zu finden sind diese in der Regel in kritischen Bereichen, ­beispielsweise bei Anlagen für die Strom­erzeugung und -verteilung, der Gas- und ­Wasserversorgung, der Produktion, der ­Verkehrsleittechnik und dem Gebäude­management.

Unter „Operational Technologie“ fällt im Kontext von Industrial Internet of Things (IIoT) Betriebstechnologie, bestehend aus Hardware und Software, die durch die ­direkte Überwachung und Steuerung von Industrieanlagen, Betriebsprozessen und Ereignissen eine Änderung erkennt (Monitoring) oder verursacht (Steuerung). ICS und OT sind also Fachbegriffe, die in der Regel dieselbe kritische Infrastruktur ­beschreiben.

Abseits von Fragen des Wording ist dieses Segment für Hacker im Ransomware-­Kontext ein lukratives Betätigungsfeld, denn nicht selten wird dem erpresserischen Druck nachgegeben, wenn „nichts mehr geht“ und der Schadcode seine kaskadierende Schadensbilanz so weit wie möglich aufgebläht.

Die Ransomware-Problematik

Ransomware ist richtig fies, nimmt sich ­Dateien, verschlüsselt diese, benennt sie dabei um und löscht dann die Ursprungsdatei. Wer zahlt bekommt (vielleicht) seine Systeme zurück. Ist es ratsam für das ­erpresste Unternehmen, bei einem Ransomware-Angriffs das Lösegeld zu bezahlen? Auf diese Frage gibt es keine für alle Fälle korrekte Antwort; und sie wird daher selbst von Spezialisten uneinig beantwortet. Jeder gezahlte Euro kann schlechterdings einen weiteren Angriff finanzieren – das ist die holistische Sichtweise, die in der Regel von Strafverfolgungsbehörden eingenommen wird. Nicht zu bezahlen reduziert zudem die eigene Attraktivität als ­zukünftiges, nochmaliges Angriffsziel. ­Allerdings verschieben sich die Prioritäten spätestens, wenn es an die Existenz des ­Betriebes geht. Aus der moralischen Entscheidung wird dann schnell eine kaufmännische, was jedoch nicht von einer ­forensischen Aufarbeitung durch Sicherheitsbehörden entbindet.

ICS beziehungsweise OT kann aber auch ohne Monetarisierungsabsicht angegriffen werden. „Manche wollen die Welt einfach brennen sehen“, wie es so schön treffend heißt.

Gängige Einfallstore im Hardware-Wildwuchs

Die Einfallstore sind bekannt: Wichtige smarte industrielle Steuerungen, intelligente Produktionsanlagen und Geräte wie Router, Netzwerkkameras, Drucker und viele andere bringen ihre Firmware mit Betriebssystem und Applikationen direkt mit – ohne einen genauen Nachweis der enthaltenen Software-Komponenten. Das geht mit Risiken für den Befall durch ­Hacker und Datendiebe einher, die diese Steuerungen und Geräte einsetzen.

In der StudieIoT-Sicherheitsreport 2022“ sprachen sich vor diesem Hintergrund 75 Prozent der 318 Befragten aus der IT-Industrie für einen genauen Nachweis aller Software-Komponenten, der ­sogenannten „Software Bill of Materials“ (SBOM) aus, inklusive aller enthaltenen Software eines Endpoints.

Hilft ein „Software Bill of Materials“ (SBOM) weiter?

„Im Rahmen unserer Untersuchungen der vergangenen Jahre haben praktisch alle ­Geräte mit Anschluss an ein Netzwerk mal mehr, mal weniger versteckte Mängel in der Firmware und den Applikationen enthalten, ­daher ist eine genaue Inhaltsangabe der Software-Komponenten für die IT ­eines Unternehmens extrem wichtig, um das ­Sicherheitsniveau zu prüfen und einzuhalten“, ordnet Jan Wendenburg, CEO von Onekey ein.

(ID:48397886)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung