Datenqualität benötigt Gerätevalidität

IIoT-Sicherheit durch Identitätsmanagement

24. Februar 2020, 15:21 Uhr | Andreas Knoll
Jochen Adler, OpenText: »Eine gezielte Verwaltung von IIoT-Geräten ermöglicht es, Risiken für die Cybersecurity vorzubeugen.«
© OpenText

Im Industrial IoT lassen sich Datenqualität und Cybersecurity durch eine Kombination von geschütztem IoT und identitätsgesteuertem IIoT sicherstellen. Jochen Adler, verantwortlich für das Partnergeschäft bei OpenText in Deutschland, Österreich und der Schweiz, erläutert die Hintergründe.

Diesen Artikel anhören

Markt&Technik: Herr Adler, Sie plädieren dafür, IIoT-Plattformen abzusichern. Sichere IIoT-Plattformen kombinieren geschützte IoT-Netzwerke mit identitätsgesteuertem IIoT. Was macht eine identitätsgesteuerte Plattform so wichtig?

Jochen Adler: Eine identitätsgesteuerte Plattform sichert den Datenzugriff über Zugriffsmandate für Benutzer ab – ähnlich wie bei einer klassischen Datenbank, nur dass wir es im IoT eben mit Geräten zu tun haben, die autonom agieren, so wie es bisher nur menschliche Akteure taten. Mithilfe der Validierung von IoT-Geräten können Unternehmen klar definieren, was die IoT-Geräte erledigen sollen und dürfen und wer Einsicht in die IoT-Daten bekommt. Dadurch erhalten auch die Maschinen bestimmte Rechte und Rollen, wie IT-Administratoren sie Benutzern in einem Netzwerk und den damit verbundenen Datenströmen zuweisen. Das führt dazu, dass nur befugte Mitarbeiter die mit den IoT-Geräten verbundenen Datenströme analysieren und einsehen können.

Im IIoT haben viele IoT-Sensoren einen klar definierten Anwendungsfall, wie beispielsweise die Überprüfung einer Temperatur. Die Kontrolle der Temperatur dieses Geräts ist für einen reibungslosen Ablauf sehr wichtig, etwa um Ausfälle durch Überhitzung zu vermeiden oder eine Kühlkette einzuhalten und dies auch dokumentieren zu können. Nur der zuständige Mitarbeiter benötigt Zugriff auf das IoT-Gerät, um die Produktionsmaschine zu überwachen. Die Sensordaten werden in einer zentralen Datenbank gesammelt. In diesen Daten lassen sich Muster erkennen. Doch müssen diese Daten vereinheitlicht werden, denn die IoT-Geräte tracken unterschiedliche Daten – besonders im IIoT.

Wie vereinheitlicht man diese Daten, um sie relevant gegenüberstellen zu können?

Hier zeichnet sich die „Industrial Grid Platform“ von OpenText aus. Die Plattform bereitet die IoT-Daten auf, sodass sie in Visualisierungen und von anderen Teams verwendet werden können. Das verläuft reibungslos, weil die Plattform ebenfalls aufzeigt, von welchem Gerät die Daten kommen, sodass eine sichere Gerät-zu-Gerät-Kommunikation entsteht, auch ohne menschliche Eingriffe und Zwischenschritte.

Gibt es auch eine unsichere Gerät-zu-Gerät-Kommunikation? Unternehmen werden ihre IoT-Geräte ja wohl kaum mit öffentlichen Netzwerken verbinden.

Doch, die gibt es. Viele Geräte haben ihren Weg in die industrielle Nutzung über den Consumer-Markt gefunden; sie werden gewerblich verwendet, sind aber nicht entsprechend konzipiert und „abgehärtet“. Vielleicht das beste Beispiel: Die IT stand in puncto Netzwerksicherheit vor einer großen Herausforderung, als Smartphones auf den Markt kamen. IT-Administratoren mussten diese Sicherheitslücke schließen, die vor allem durch ein klassisches BYOD-Konzept (Bring your own device) entstand. Zwar können IT-Verantwortliche mobile Geräte inzwischen sicher über spezielle MDM-Plattformen (Mobile Device Management) managen und in ihre Unternehmensinfrastruktur integrieren. Dennoch muss das IIoT aus Administratorensicht so ausgestattet sein, dass es die einzelnen IoT-Geräte getrennt voneinander als einzelne Devices betrachtet und verwaltet – ähnlich einem BYOD-Gerät.

Wie bringe ich IIoT-Geräte dazu, über sichere Wege zu kommunizieren?

Sensoren leiten Daten lediglich dorthin weiter, worauf sie programmiert wurden. In der Verwaltung legen IT-Administratoren fest, ob IoT-Geräte über öffentliche Netzwerke versenden oder das abgesicherte Unternehmensnetzwerk verwenden. Angst, Unsicherheit und Zweifel bezüglich des IoT sind allgegenwärtig – schon eine gehackte Kaffeemaschine stellt eine Gefahr dar, sie könnte als „Wirt“ für Schad-Software und damit als Einfallstor für einen Cyber-Angriff dienen. Sicherheitsverantwortliche müssen sich also gezielt um die Sicherheit dieser vernetzten Geräte kümmern. Deshalb sind Gerätemanagement und Datenzentrierung so wichtig. Es ist sinnvoll, den industriellen Datenverkehr über das Unternehmensnetzwerk zu leiten. Das liegt nicht immer nahe: Wer denkt schon daran, seine „vernetzte Kaffeemaschine“ beispielsweise mit einem VPN auszustatten?

Sie sagen also, dass Unternehmen, die es versäumen, IoT-Geräte und deren Datenströme abzusichern, kritische Betriebstechniken einem Risiko aussetzen. Welchen Risiken sind Hersteller ausgesetzt?

Unternehmen sind vor allem Sicherheitsrisiken ausgesetzt. Im besten Fall senden IoT-Geräte ihre Daten an Mitarbeiter, die sich nicht mehr darum kümmern. Schlimmer wird es, wenn ein IIoT-Gerät die Sensordaten an Unqualifizierte oder Unbefugte sendet – selbst im eigenen Unternehmen. Stellen Sensordaten beispielsweise einen zu hohen Temperaturanstieg in der Produktionsmaschine fest und die Daten gehen an eine unqualifizierte Person, die die Maschine nicht drosseln oder abstellen kann, riskiert das Unternehmen einen kompletten Maschinen- oder sogar Produktionsausfall.

Noch riskanter ist es allerdings, wenn kritische Informationen an unbefugte Personen gehen, denn diese Personen könnten die Daten womöglich missbrauchen. Weil digitale Datenströme verlustfrei kopierbar sind, fällt ein solcher Missbrauch zunächst mal gar nicht auf: Es „fehlt“ ja nichts. Trotzdem könnte es zum Verlust geistigen Eigentums oder im schlimmsten Fall zur einer Sicherheitslücke durch gehackte Zugangsdaten kommen. Über die gezielte Verwaltung von IIoT-Geräten kann man diesem Risiko vorbeugen. Darüber hinaus wird sichergestellt, dass nur Mitarbeiter die Informationen bekommen, die in puncto Maschinenregulierung auch tatsächlich handlungsbefugt sind.

Anbieter zum Thema

zu Matchmaker+

  1. IIoT-Sicherheit durch Identitätsmanagement
  2. Digitale Zwillinge

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu elektroniknet

Weitere Artikel zu IIoT-Protokolle (OPCUA, MQTT, ...)

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu Künstliche Intelligenz (KI)

Weitere Artikel zu Cyber-Security