Sonntag, November 24, 2024
Schutz für Daten – und den heiligen Gral der Energiewirtschaft

In Kombination mit der Errichtung von 5G-Netzwerken stellen IIoT-Geräte für Unternehmen in der Energiewirtschaft einen wahren Wettbewerbsvorteil dar. Die größte Herausforderung: Security. Werden drei wesentliche Faktoren beachtet, können smarte Geräte in OT-Umgebungen einfach gesichert werden.


Das IIoT, kurz für Industrial Internet of Things, ist in aller Munde. Es geht um die Vernetzung von Menschen, Prozessen und Anlagen. Traditionell betreiben Unternehmen Geräte in Betriebsumgebungen, kurz OT (Operational Technology) genannt, wie beispielsweise Maschinen, Sensoren, Aktoren, Fernwirkstationen oder SPSen, isoliert oder direkt an ein industrielles Steuerungssystem angeschlossen. Mit IIoT erhalten diese Geräte nun eine Verbindung zum Internet und es wird ihnen Leben eingehaucht: Benutzer können in Echtzeit mit diesen Geräten interagieren, Daten abrufen und diese mittels statistischer oder prognostischer Analyse interpretieren.

Daher gilt IIoT als heiliger Gral der Energiewirtschaft. Der Wert solcher Informationen ist jedenfalls unbezahlbar, die Möglichkeiten schier endlos. Und die Vorteile liegen auf der Hand: Verbesserte und effizientere Betriebsabläufe, geringere Wartungskosten durch vorbeugende Wartung mithilfe von Sensoren, optimierte Beschaffungsplanung und -terminierung oder bessere Benutzerfreundlichkeit – um nur einige zu nennen.


IIoT im Einsatz

Der Energie- und Versorgungssektor ist in Sachen Industrial Internet of Things schon sehr weit. So nutzt die Branche bereits das Potenzial von smarten Geräten, wenn es beispielsweise um den Einsatz einer smarten Wasser- und Gaswirtschaft und von intelligenten Stromnetzen geht. Beim intelligenten Wassermanagement steht die Optimierung des Wasserverbrauchs im Fokus. Sensoren können Parameter wie Wasserdruck, -temperatur, -qualität und -verbrauch erfassen und ermöglichen es den Versorgungsunternehmen, diese Daten zu analysieren und für Abrechnungszwecke zu nutzen.

Die Verbraucher*innen behalten so ihren Wasserverbrauch im Blick und reduzieren die Verschwendung von Wasser. Mit intelligenten Leckdetektoren, die Versorgungsunternehmen und Verbraucher über defekte und undichte Rohre und Geräte informieren, kann die Verschwendung von Wasser noch weiter verringert werden.

Beim intelligenten Stromnetz wiederum überwachen intelligente Zähler den Stromverbrauch und die Stromübertragung in Echtzeit, was eine effizientere und bedarfsgerechte Stromerzeugung und -verteilung ermöglicht. Außerdem warnen smarte Geräte Elektrizitätsversorgungsunternehmen vor Stromausfällen, so dass diese schnell reagieren und die Versorgung zügig wiederherstellen können. Schließlich sind intelligente Zähler ein entscheidendes Element des dezentralen Stromversorgungsmodells, da sie den Einsatz von nachhaltigen Energieformen wie Sonnenkollektoren und Windturbinen fördern und zur Effizienz der Erzeugung und Verteilung von Strom beitragen.


»Smart« ist nicht immer »sicher«

So schön dies alles klingt, gibt es auch hier eine Kehrseite: Je smarter das Gerät, desto attraktiver ist es für Hacker. Mit jedem weiteren smarten Gerät, das einem Netzwerk hinzugefügt wird, steigt das Risiko. Jedes Gerät mehr ist ein potenziell neues Einfallstor für Angreifer. Hinzu kommt, dass 5G zwar sicherer ist als Vorgängertechnologien, aber eine ganz neue Spielwiese für Hacker darstellt. Zusätzliche Sicherheitsvorkehrungen werden weiterhin erforderlich sein. Aber welche Risiken und Sicherheitsbedenken gibt es im Zusammenhang mit IIoT?

In der Regel laufen IIoT-Geräte auf eingeschränkter Hardware mit wenig oder gar keiner Schnittstelle. Geräte können oft nicht vor Ort aufgerüstet werden und haben nur begrenzte Funktionen, um festzustellen, ob sie korrekt funktionieren. Zudem verfügen sie häufig über limitierte und sehr schwache Authentifizierungs- und Verschlüsselungsfunktionen.

IIoT-Geräte sind oft an schwer zugänglichen aber auch öffentlich zugänglichen Orten installiert, beispielsweise unter der Erde, unter Wasser oder auf dem Dach von Gebäuden, und müssen in der Lage sein, über lange Zeiträume unbeaufsichtigt zu funktionieren und gleichzeitig Schutz gegen physische Manipulationen bieten. In Bezug auf die Cybersecurity einiger IIoT-Geräte bedeutet dies, dass ein Angreifer ein Gerät potenziell dazu bringen könnte, sich so zu verhalten, dass es zu Sachschäden, Verletzungen oder im schlimmsten Fall sogar zum Tod von Menschen führt.

Wie sieht es mit den Auswirkungen von 5G auf Konnektivität und Sicherheit aus? Neue Dienste bringen schnellere Geschwindigkeiten, größere Bandbreite und Unterstützung für eine große Anzahl von Endgeräten. Eine fehlerhafte Geräteaktualisierung bei einer großen Anzahl von Geräten kann jedoch leicht zu sogenannten »Signaling Storms« führen, die bei nicht geeigneter Handhabung Auswirkungen auf die Funktionsfähigkeit im gesamten Mobilfunknetz haben.

Durch die Nutzung von Mobile-Private-Networks und Multi-Access Edge – auch bekannt als Edge Computing – können das Mobilfunknetz und die Recheninfrastruktur sehr nah an den Geräten platziert werden. Diese Konzentration von Netzwerk- und Recheninfrastruktur ist ein zentraler und wichtiger Teil der Produktionsumgebung. Ihr Schutz ist von größter Bedeutung.

All diese Faktoren zeigen, dass IIoT-Geräte und kritische Infrastrukturen bald ein Hauptziel für Cyberangreifer werden könnten. Derzeit sind Attacken auf IIoT-Geräte noch begrenzt, da der Erfolg bei traditionelleren Angriffsarten wie Ransomware höher und der Aufwand geringer ist. Das wird sich jedoch ändern: Mit der zunehmenden Verbreitung von IIoT wird es wahrscheinlich zu einer ergiebigen Einnahmequelle für Cyberkriminelle werden.

Ein Angriff auf ein IIoT, insbesondere wenn es zur Überwachung von kritischen und wichtigen Prozessen eingesetzt wird, hat nicht nur erhebliche Auswirkungen auf das Unternehmen selbst, sondern auch auf die Umwelt sowie die Gesundheit und Sicherheit der Mitarbeiter und sogar der breiten Öffentlichkeit. Da der Markt für IIoT-Geräte nicht reguliert ist und keine Verpflichtung zu Security-Standards besteht, ist ein ganzheitlicher und umfassender Ansatz für die Sicherheit für jedes Unternehmen unerlässlich.



Der Autor: Karl Freundsberger ist Country Manager von Fortinet in Österreich. Fortinet bietet mit integrierten und automatisierten Cybersecurity-Lösungen Schutz über die gesamte digitale Angriffsfläche hinweg. Abgesichert werden kritische Geräte, Daten, Anwendungen, Infrastrukturen und Verbindungen vom Rechenzentrum über die Cloud bis hin zum Homeoffice.


Smarte Geräte sicher machen

Den ersten wesentlichen Faktor stellt die Transparenz dar: Jedes Unternehmen sollte einen Gesamtüberblick über sein Netzwerk und seine Komponenten haben sowie das Verständnis, welche Geräte mit dem Netz verbunden sind und ob sie normal funktionieren. Zu wissen, »was« mit dem Netzwerk verbunden ist, ist ein grundlegendes Prinzip der Cybersicherheit – man kann nicht schützen, was man nicht sehen kann.

Bei IoT und IIoT gibt es zusätzliche Herausforderungen aufgrund der schieren Anzahl der beteiligten Geräte – ganz zu schweigen von dem Problem, dass die Ausführung von Endpunkt-Lösungen auf diesen Geräten oft nicht möglich ist. Notwendig ist daher eine Komplettlösung, die Netzwerkzugangskontrolle, Gerätemanagement, Ereignisverwaltung und Bestandsverwaltung sowie eine detaillierte Analyse umfasst.

Ein zweiter zentraler Punkt ist die Verhinderung eines Angriffs. IIoT-Geräte haben häufig begrenzte Konnektivitätsanforderungen und der Zugriff sollte durch Segmentierung eingeschränkt werden. Anwendungsspezifische Firewalls stellen sicher, dass nur autorisierte Protokolle und Anwendungen zu einem Netzwerk zugelassen werden. »Intrusion Detection and Prevention« erkennt und verhindert zudem unautorisierte Versuche von Hackern, die nach Schwachstellen oder Sicherheitslücken suchen, um diese auszunutzen. Was IIoT-Infrastruktur und -Netzwerk betrifft, sollte die Erkennung und Unterbindung von Versuchen, sich Zugang zu APIs zu verschaffen oder sie auszunutzen, höchste Priorität haben, da die Kommunikation häufig über REST-APIs erfolgt.

Der dritte Faktor ist schließlich, zu erkennen, wenn ein smartes Gerät kompromittiert wurde. Sollte es einem Hacker gelingen, in ein Netzwerk einzudringen, folgt zunächst eine Erkundungsphase, in der der Angreifer versucht, so viele Informationen wie möglich über die Umgebung zu sammeln, wichtige Geräte zu identifizieren und herauszufinden, wie er das erfolgreiche Eindringen am besten zu Geld machen kann.

Das heißt, es steht ein kurzes Zeitfenster zur Verfügung, um den Sicherheitsvorfall zu erkennen, die gefährdeten Geräte zu identifizieren und vom Netzwerk zu isolieren und so den Angriff einzudämmen und letztendlich zu stoppen. Lösungen wie Anti-Botnet, die Erkennung von Kompromittierungen und eine Analyse des Benutzerverhaltens und der Entität sind darauf ausgelegt, einen Cyberangriff zu erkennen, sobald er stattfindet. Durch den Einsatz von SOAR-Technologie (»Security Orchestration, Automation and Response«) können diese Informationen automatisiert untersucht und darauf reagiert werden.


Architektur hebt IIoT-Vorteile

Alles in allem sollten jegliche oben genannten Sicherheitskomponenten Teil einer Security-Fabric-Architektur sein, die verwertbare KI-gesteuerte Daten von Bedrohungen liefert und somit eine integrierte und automatisierte Sicherheitsinfrastruktur ermöglicht. Nur mit einer durchgehenden Echtzeit- und End-to-End-Sicherheitsstruktur ist ein transparenter und umfassender Überblick während einer Cyberattacke gewährleistet und eine schnelle Wiederherstellung der Funktionsfähigkeit nach einem erfolgten Angriff möglich.

Eine Security-Fabric-Architektur stellt sicher, dass smarte Geräte geschützt sind, und wenn sie doch einmal angegriffen werden, minimiert sie die Auswirkungen. Zudem verkürzt sich gleichzeitig der erforderliche Zeitraum, um kritische und wichtige Systeme wieder in einen sicheren und funktionsfähigen Zustand zu versetzen. Und wenn das gegeben ist, können speziell Unternehmen in der Energiewirtschaft die vielen Früchte von IIoT auch wirklich ernten

 

Meistgelesene BLOGS

Mario Buchinger
07. August 2024
Der Ruf nach Resilienz in den Lieferketten wird lauter. Nach den Erfahrungen einer weltweiten Pandemie und den immer deutlicheren Auswirkungen der Klimakrise scheint das sinnvoll. Doch was macht eine ...
Nicole Mayer
19. August 2024
Am qualityaustria Excellence Day im Juni wurde nicht nur das AMS Kärnten mit dem Staatspreis Unternehmensqualität 2024 ausgezeichnet, sondern auch drei weitere exzellente Unternehmen zum Staatspreis n...
Marlene Buchinger
09. August 2024
CSRD, ESRS, CBAM – Nachhaltigkeitsbegriffe schnell erklärt. Nachhaltigkeit wird immer mehr Teil der Führungsarbeit. Daher lohnt ein Blick auf die wichtigsten Begriffe. Wie in jeder Fachdisziplin gibt ...
Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
07. August 2024
Schulungsangebote und ESG-Tools schießen wie Pilze aus dem Boden. Doch anstelle das Rad neu zu erfinden, sollten bestehende Strukturen neu gedacht werden. Die Anforderungen an Unternehmen punkto Verbe...
Marlene Buchinger
07. August 2024
Was bedeutet Nachhaltigkeit und warum ist das Thema so wichtig? Der Begriff Nachhaltigkeit und die damit verbundenen Veränderungen werfen bei vielen Führungskräften noch Fragen auf. Aus diesem Grund e...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...

Log in or Sign up