Freitag, März 29, 2024
Schutz für Daten – und den heiligen Gral der Energiewirtschaft

In Kombination mit der Errichtung von 5G-Netzwerken stellen IIoT-Geräte für Unternehmen in der Energiewirtschaft einen wahren Wettbewerbsvorteil dar. Die größte Herausforderung: Security. Werden drei wesentliche Faktoren beachtet, können smarte Geräte in OT-Umgebungen einfach gesichert werden.


Das IIoT, kurz für Industrial Internet of Things, ist in aller Munde. Es geht um die Vernetzung von Menschen, Prozessen und Anlagen. Traditionell betreiben Unternehmen Geräte in Betriebsumgebungen, kurz OT (Operational Technology) genannt, wie beispielsweise Maschinen, Sensoren, Aktoren, Fernwirkstationen oder SPSen, isoliert oder direkt an ein industrielles Steuerungssystem angeschlossen. Mit IIoT erhalten diese Geräte nun eine Verbindung zum Internet und es wird ihnen Leben eingehaucht: Benutzer können in Echtzeit mit diesen Geräten interagieren, Daten abrufen und diese mittels statistischer oder prognostischer Analyse interpretieren.

Daher gilt IIoT als heiliger Gral der Energiewirtschaft. Der Wert solcher Informationen ist jedenfalls unbezahlbar, die Möglichkeiten schier endlos. Und die Vorteile liegen auf der Hand: Verbesserte und effizientere Betriebsabläufe, geringere Wartungskosten durch vorbeugende Wartung mithilfe von Sensoren, optimierte Beschaffungsplanung und -terminierung oder bessere Benutzerfreundlichkeit – um nur einige zu nennen.


IIoT im Einsatz

Der Energie- und Versorgungssektor ist in Sachen Industrial Internet of Things schon sehr weit. So nutzt die Branche bereits das Potenzial von smarten Geräten, wenn es beispielsweise um den Einsatz einer smarten Wasser- und Gaswirtschaft und von intelligenten Stromnetzen geht. Beim intelligenten Wassermanagement steht die Optimierung des Wasserverbrauchs im Fokus. Sensoren können Parameter wie Wasserdruck, -temperatur, -qualität und -verbrauch erfassen und ermöglichen es den Versorgungsunternehmen, diese Daten zu analysieren und für Abrechnungszwecke zu nutzen.

Die Verbraucher*innen behalten so ihren Wasserverbrauch im Blick und reduzieren die Verschwendung von Wasser. Mit intelligenten Leckdetektoren, die Versorgungsunternehmen und Verbraucher über defekte und undichte Rohre und Geräte informieren, kann die Verschwendung von Wasser noch weiter verringert werden.

Beim intelligenten Stromnetz wiederum überwachen intelligente Zähler den Stromverbrauch und die Stromübertragung in Echtzeit, was eine effizientere und bedarfsgerechte Stromerzeugung und -verteilung ermöglicht. Außerdem warnen smarte Geräte Elektrizitätsversorgungsunternehmen vor Stromausfällen, so dass diese schnell reagieren und die Versorgung zügig wiederherstellen können. Schließlich sind intelligente Zähler ein entscheidendes Element des dezentralen Stromversorgungsmodells, da sie den Einsatz von nachhaltigen Energieformen wie Sonnenkollektoren und Windturbinen fördern und zur Effizienz der Erzeugung und Verteilung von Strom beitragen.


»Smart« ist nicht immer »sicher«

So schön dies alles klingt, gibt es auch hier eine Kehrseite: Je smarter das Gerät, desto attraktiver ist es für Hacker. Mit jedem weiteren smarten Gerät, das einem Netzwerk hinzugefügt wird, steigt das Risiko. Jedes Gerät mehr ist ein potenziell neues Einfallstor für Angreifer. Hinzu kommt, dass 5G zwar sicherer ist als Vorgängertechnologien, aber eine ganz neue Spielwiese für Hacker darstellt. Zusätzliche Sicherheitsvorkehrungen werden weiterhin erforderlich sein. Aber welche Risiken und Sicherheitsbedenken gibt es im Zusammenhang mit IIoT?

In der Regel laufen IIoT-Geräte auf eingeschränkter Hardware mit wenig oder gar keiner Schnittstelle. Geräte können oft nicht vor Ort aufgerüstet werden und haben nur begrenzte Funktionen, um festzustellen, ob sie korrekt funktionieren. Zudem verfügen sie häufig über limitierte und sehr schwache Authentifizierungs- und Verschlüsselungsfunktionen.

IIoT-Geräte sind oft an schwer zugänglichen aber auch öffentlich zugänglichen Orten installiert, beispielsweise unter der Erde, unter Wasser oder auf dem Dach von Gebäuden, und müssen in der Lage sein, über lange Zeiträume unbeaufsichtigt zu funktionieren und gleichzeitig Schutz gegen physische Manipulationen bieten. In Bezug auf die Cybersecurity einiger IIoT-Geräte bedeutet dies, dass ein Angreifer ein Gerät potenziell dazu bringen könnte, sich so zu verhalten, dass es zu Sachschäden, Verletzungen oder im schlimmsten Fall sogar zum Tod von Menschen führt.

Wie sieht es mit den Auswirkungen von 5G auf Konnektivität und Sicherheit aus? Neue Dienste bringen schnellere Geschwindigkeiten, größere Bandbreite und Unterstützung für eine große Anzahl von Endgeräten. Eine fehlerhafte Geräteaktualisierung bei einer großen Anzahl von Geräten kann jedoch leicht zu sogenannten »Signaling Storms« führen, die bei nicht geeigneter Handhabung Auswirkungen auf die Funktionsfähigkeit im gesamten Mobilfunknetz haben.

Durch die Nutzung von Mobile-Private-Networks und Multi-Access Edge – auch bekannt als Edge Computing – können das Mobilfunknetz und die Recheninfrastruktur sehr nah an den Geräten platziert werden. Diese Konzentration von Netzwerk- und Recheninfrastruktur ist ein zentraler und wichtiger Teil der Produktionsumgebung. Ihr Schutz ist von größter Bedeutung.

All diese Faktoren zeigen, dass IIoT-Geräte und kritische Infrastrukturen bald ein Hauptziel für Cyberangreifer werden könnten. Derzeit sind Attacken auf IIoT-Geräte noch begrenzt, da der Erfolg bei traditionelleren Angriffsarten wie Ransomware höher und der Aufwand geringer ist. Das wird sich jedoch ändern: Mit der zunehmenden Verbreitung von IIoT wird es wahrscheinlich zu einer ergiebigen Einnahmequelle für Cyberkriminelle werden.

Ein Angriff auf ein IIoT, insbesondere wenn es zur Überwachung von kritischen und wichtigen Prozessen eingesetzt wird, hat nicht nur erhebliche Auswirkungen auf das Unternehmen selbst, sondern auch auf die Umwelt sowie die Gesundheit und Sicherheit der Mitarbeiter und sogar der breiten Öffentlichkeit. Da der Markt für IIoT-Geräte nicht reguliert ist und keine Verpflichtung zu Security-Standards besteht, ist ein ganzheitlicher und umfassender Ansatz für die Sicherheit für jedes Unternehmen unerlässlich.



Der Autor: Karl Freundsberger ist Country Manager von Fortinet in Österreich. Fortinet bietet mit integrierten und automatisierten Cybersecurity-Lösungen Schutz über die gesamte digitale Angriffsfläche hinweg. Abgesichert werden kritische Geräte, Daten, Anwendungen, Infrastrukturen und Verbindungen vom Rechenzentrum über die Cloud bis hin zum Homeoffice.


Smarte Geräte sicher machen

Den ersten wesentlichen Faktor stellt die Transparenz dar: Jedes Unternehmen sollte einen Gesamtüberblick über sein Netzwerk und seine Komponenten haben sowie das Verständnis, welche Geräte mit dem Netz verbunden sind und ob sie normal funktionieren. Zu wissen, »was« mit dem Netzwerk verbunden ist, ist ein grundlegendes Prinzip der Cybersicherheit – man kann nicht schützen, was man nicht sehen kann.

Bei IoT und IIoT gibt es zusätzliche Herausforderungen aufgrund der schieren Anzahl der beteiligten Geräte – ganz zu schweigen von dem Problem, dass die Ausführung von Endpunkt-Lösungen auf diesen Geräten oft nicht möglich ist. Notwendig ist daher eine Komplettlösung, die Netzwerkzugangskontrolle, Gerätemanagement, Ereignisverwaltung und Bestandsverwaltung sowie eine detaillierte Analyse umfasst.

Ein zweiter zentraler Punkt ist die Verhinderung eines Angriffs. IIoT-Geräte haben häufig begrenzte Konnektivitätsanforderungen und der Zugriff sollte durch Segmentierung eingeschränkt werden. Anwendungsspezifische Firewalls stellen sicher, dass nur autorisierte Protokolle und Anwendungen zu einem Netzwerk zugelassen werden. »Intrusion Detection and Prevention« erkennt und verhindert zudem unautorisierte Versuche von Hackern, die nach Schwachstellen oder Sicherheitslücken suchen, um diese auszunutzen. Was IIoT-Infrastruktur und -Netzwerk betrifft, sollte die Erkennung und Unterbindung von Versuchen, sich Zugang zu APIs zu verschaffen oder sie auszunutzen, höchste Priorität haben, da die Kommunikation häufig über REST-APIs erfolgt.

Der dritte Faktor ist schließlich, zu erkennen, wenn ein smartes Gerät kompromittiert wurde. Sollte es einem Hacker gelingen, in ein Netzwerk einzudringen, folgt zunächst eine Erkundungsphase, in der der Angreifer versucht, so viele Informationen wie möglich über die Umgebung zu sammeln, wichtige Geräte zu identifizieren und herauszufinden, wie er das erfolgreiche Eindringen am besten zu Geld machen kann.

Das heißt, es steht ein kurzes Zeitfenster zur Verfügung, um den Sicherheitsvorfall zu erkennen, die gefährdeten Geräte zu identifizieren und vom Netzwerk zu isolieren und so den Angriff einzudämmen und letztendlich zu stoppen. Lösungen wie Anti-Botnet, die Erkennung von Kompromittierungen und eine Analyse des Benutzerverhaltens und der Entität sind darauf ausgelegt, einen Cyberangriff zu erkennen, sobald er stattfindet. Durch den Einsatz von SOAR-Technologie (»Security Orchestration, Automation and Response«) können diese Informationen automatisiert untersucht und darauf reagiert werden.


Architektur hebt IIoT-Vorteile

Alles in allem sollten jegliche oben genannten Sicherheitskomponenten Teil einer Security-Fabric-Architektur sein, die verwertbare KI-gesteuerte Daten von Bedrohungen liefert und somit eine integrierte und automatisierte Sicherheitsinfrastruktur ermöglicht. Nur mit einer durchgehenden Echtzeit- und End-to-End-Sicherheitsstruktur ist ein transparenter und umfassender Überblick während einer Cyberattacke gewährleistet und eine schnelle Wiederherstellung der Funktionsfähigkeit nach einem erfolgten Angriff möglich.

Eine Security-Fabric-Architektur stellt sicher, dass smarte Geräte geschützt sind, und wenn sie doch einmal angegriffen werden, minimiert sie die Auswirkungen. Zudem verkürzt sich gleichzeitig der erforderliche Zeitraum, um kritische und wichtige Systeme wieder in einen sicheren und funktionsfähigen Zustand zu versetzen. Und wenn das gegeben ist, können speziell Unternehmen in der Energiewirtschaft die vielen Früchte von IIoT auch wirklich ernten

 

Meistgelesene BLOGS

Martin Szelgrad
18. Dezember 2023
Wie der Ausschluss von Technologieanbietern vom Mobilfunkmarkt Schaden für den Wirtschaftsstandort verursacht. Westliche Werte vs. Dominanz aus China – darum geht es im Hintergrund aktueller politisch...
Der Bewerb um die höchste staatliche Auszeichnung für Unternehmensqualität in Österreich ist eröffnet. Gemeinsam mit dem Bundesministerium für Arbeit und Wirtschaft (BMAW) sucht Quality Austria wieder...
Kirchdorfer
07. Dezember 2023
Der siebenstöckige Businesskomplex thront unübersehbar an der westlichen Stadteinfahrt Gleisdorfs – das neue Unit Center, das mithilfe von MABA-Knowhow innerhalb kürzester Zeit sprichwörtlich auf die ...
AWS (Amazon Web Services)
05. Dezember 2023
Mai-Lan Tomsen Bukovec, Vice President of Technology bei Amazon Web Services (AWS) erklärt, wie sich das Cloud Computing seit der Jahrtausendwende bis heute verändert hat und was die Zukunft noch brin...
Alfons A. Flatscher
02. Jänner 2024
... das Alte geht. Die Welt ist im Wandel. Wir wandeln uns mit. Der REPORT ist im Wandel und erscheint in neuem Kleid: Mit neuem Layout, auf besserem Papier und mit einer Weiterentwicklung des inhaltl...
Redaktion
14. Dezember 2023
Eine Brücke in die digitale Zukunft: Die „Seeds for the Future Scholarships" von Huawei unterstützen junge Studierende auf ihrem Bildungsweg – so auch an der Universität Klagenfurt. Immer häufiger ste...
Redaktion
14. Dezember 2023
Machen Sie technische Produkte intelligent und Ihr Unternehmen zukunftsfähig – das berufsbegleitende Weiterbildungsprogramm „Embedded Systems Design" an der Universität für Weiterbildung Krems vermitt...
Mario Buchinger
04. Dezember 2023
Die Klimakrise passiert und dieses Jahr bekamen wir in Form von Unwettern einen kleinen Vorgeschmack, was uns die nächsten Jahre bevorsteht. Wenn wir unseren Wohlstand erhalten wollen, müssen wir viel...

Log in or Sign up