Schwerpunkte

Primekey

IoT-Hotspot: Fünf Schritte zur IT/OT-Security

19. Mai 2020, 09:40 Uhr   |  Meinrad Happacher

IoT-Hotspot: Fünf Schritte zur IT/OT-Security
© Fotolia

Das Zusammenwachsen von Informations- und Betriebstechnik bedingt, dass wesentliche Teile der IT-Sicherheit auf die Betriebstechnik über-tragen werden müssen. Der Sicherheits­experte Andreas Philipp wirft hierfür fünf wichtige Maßnahmen ins Feld.

Informationstechnik (IT) und Betriebstechnik (Operational Technology, OT)  in Fabriken und Kraftwerken wachsen immer stärker zusammen. Maschinen, Anlagen, Transportsysteme und Produkte tauschen in den Umgebungen untereinander und mit Back-Office-Systemen Informationen aus. Dazu gehören MES, PLM- und Warehousing-Lösungen sowie ERP-Systeme. Der Datenaustausch zwischen IT- und Produktionssystemen muss jedoch gerade durch die zunehmende Verknüpfung im Industrial Internet of Things (IIoT) sicher erfolgen, wozu Unternehmen Prinzipien aus der IT-Sicherheit für ihre vernetzten Produktionsumgebungen adaptieren müssen. Dazu empfiehlt sich ein schrittweises Vorgehen. 

Schritt 1: Zustandslose Sicherheits- und Kryptofunktionen implementieren

In Fertigungsumgebungen hat ein unterbrechungsfreier Produktionsprozess höchste Priorität. Dies steht häufig im Widerspruch zu den Anforderungen an die Sicherheit. Damit Sicherheit einschließlich Verschlüsselung dennoch ‚unterbrechungsfrei‘ innerhalb von Produktionsprozessen funktioniert, müssen Unternehmen die entsprechenden Dienste hundertprozentig ‚zustandslos‘ implementieren. Protokolle oder Systeme behandeln dann Abfragen als voneinander unabhängige Transaktionen. Jedes Datenpaket ist allein unterwegs und besitzt keinen Bezug zu einem anderen Datenpaket. Für das Client-Server-Modell bedeutet das: Das Senden von Daten muss immer nach dem Request-Response-Prinzip erfolgen. Das gibt die zeitliche Abfolge der Kommunikation streng vor. Erst wenn ein Client Daten an den Service schickt (Request), antwortet der vom Server bereitgestellte Dienst und sendet Daten an den Client (Response). 

Schritt 2: Für ein vertrauenswürdiges Zero-Touch-Bootstrapping sorgen

Für Installations- und Konfigurationsprozesse von Systemen sowie Geräten an der Produktionslinie ist zu beachten, dass sie weitgehend standardisiert und losgelöst von Operatoren ablaufen. Das gilt insbesondere auch für Sicherheitskomponenten, welche als Systeme konzipiert sein müssen, die aus sich heraus starten – ohne Impulse von außen. Ein solcher vertrauenswürdiger Zero-Touch-Bootstrapping-Prozess stellt daher eine Mindestanforderung für Security-Appliances dar, die in Produktionsumgebungen zum Einsatz kommen. Das gilt auch für Geräte, die Identitäten erstellen.

Schritt 3: Eine Krypto- versus Export-Import-Regelung entwickeln

Produktionsstandorte eines Unternehmens können sich heute über den gesamten Globus verteilen. Daraus ergibt sich die Anforderung, dass an allen Fertigungsstätten die Automatisierungssysteme im gleichen Maße hochverfügbar sein müssen. Folglich schließt das auch Security-Appliances ein. Es besteht daher die Notwendigkeit, Export-Import-Konzepte zu entwickeln, etwa für Verschlüsselungen und digitale Identitäten. Damit lassen sich dann auch Produktionsstandorte in Ländern absichern, die als sicherheitskritisch zu betrachten sind, zum Beispiel, weil dort Produktfälschungen an der Tagesordnung sind. 

Seite 1 von 2

1. IoT-Hotspot: Fünf Schritte zur IT/OT-Security
2. Die Schritte 4 und 5 zur Vertrauenskette

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Maximal zwei Jahre ­Halbwertzeit
OT-Netzwerke vor Cyberbedrohungen schützen
‚Automation-First‘ contra ‚Cloud-First‘
Das E-Paper der Ausgabe 5 ist verfügbar
Digitalisierung der Fertigung
ZVEI: Das digitale Typenschild 4.0

Verwandte Artikel

NoName Company

Safety & Security CARed