Schwerpunkte

Industrial IoT und Industrie 4.0

Cybersicherheit zum Edge erweitern

18. Februar 2021, 15:00 Uhr   |  Erik Halthen, Analog Devices

Cybersicherheit zum Edge erweitern
© Pixabay/CC0

In der zunehmend vernetzten Welt des Industrial IoT wird das Thema Cybersicherheit immer drängender. Besonderes Augenmerk verdient dabei das Edge, der Netzwerkrand. Der A/D-Wandler als Schnittstelle zwischen physikalischer und digitaler Welt eignet sich besonders für Security-Maßnahmen.

Mit den zahlreichen Fortschritten, die mit Industrie 4.0 zusammenhängen, gibt es eine erhöhte Connectivity und Anforderungen für den Zugang in eine Fabrik. Die Geräte am Netzwerkrand (Edge) müssen leistungsfähiger sein, um die Analyse weiter hin zum Netzwerkrand zu bringen und den Funktionsumfang, die Autonomie und die Konnektivität zu erhöhen. Daher müssen die Datenverbindungen zwischen den Geräten in der Fabrik und der herkömmliche Feldverbindungspunkt angepasst und leistungsfähiger werden. Dadurch wiederum steigen die Sicht- und die Steuerbarkeit von der Cloud aus. Eine Branche, die bekannt dafür ist, sich auf Stabilität und Verfügbarkeit zu fokussieren, muss also flexibler agieren.

Der Bedarf, sich reibungsloser und intuitiver mit der realen Welt zu verbinden, treibt die Entwicklung neuer Fähigkeiten und Technologien voran. Ein wesentliches Nebenprodukt dieser Entwicklungen ist die Notwendigkeit, die Cybersicherheit sicherzustellen. Cybersicherheit ist ein Hauptfaktor in Marktsegmenten die hohe Zuverlässigkeit und funktionale Sicherheit (Safety) verlangen.

Angreifer mit bösartigen Absichten können innerhalb und außerhalb eines Organisationssystems existieren und für ihr Tun viele verschiedene Motivationen haben. Die Bedrohung von vernetzten Geräten besteht sowohl im Netzwerk, als auch durch physikalischen Zugang. Cybersicherheit für Geräte am Netzwerkrand (Edge Devices) muss Bedrohungen entsprechend adressieren.

Warum Cybersicherheit schwer zu verstehen ist

Cybersicherheit ist nicht immer leicht zu verstehen, da es sich dabei um ein sich konstant änderndes, komplexes Problem handelt und ein Faktor an jedem Punkt im Lebenszyklus eines Systems oder eines Geräte ist. Sicherheit ist eine Systemlösung und das System ist nur so stark, wie sein schwächstes Glied in der Kette. Heute ist eine beachtliche Anzahl an Cyberangriffen zu verzeichnen, wobei die Zahl der erfolgreichen Angriffe mit zunehmender Komplexität der Systeme steigt.

Analog Devices, Cybersecurity, Security
© Analog Devices

Über die Jahre gab es verschiedene Angriffe aus dem Cyberspace.

Systemverletzbarkeiten lassen sich an vielen Beispielen für Schwachstellen demonstrieren. 2016 wurden Automobil-Schlüsselanhänger für eine ganze Fahrzeugflotte kompromittiert, da in den letzten 20 Jahren nur vier Root Keys verwendet wurden. 2011 haben Angreifer High-Assurance Identitäts-Tokens durch Aufdeckung von Fertigungsartefakten genutzt, die im Werk entstanden sind und gespeichert wurden. 2017 ist es Angreifern gelungen, über die Mobilfunkverbindung eines Fahrzeugs das Betriebssystem zu aktualisieren und Software aus der Ferne zu ändern. Noch immer sind knapp 200.000 öffentlich im Internet erreichbare Systeme und Geräte verwundbar für die SSL-Schwachstelle Heartbleed.

Cybersicherheit kann auch deshalb schwer zu verstehen sein, weil das Thema Sicherheit nie erledigt sein wird. Während immer wieder neue Schwachstellen entdeckt und neue Methoden entwickelt werden, um Geräte anzugreifen, müssen die Verantwortlichen Geräte und Systeme laufend aktualisieren und an die jeweiligen Sicherheitsänderungen anpassen.

Die sich ständig ändernde komplexe Umgebung für Cybersicherheit macht es schwer, die Problematik zu verstehen. Das Zusammenspiel von Systemen und Geräten stellt ein komplexes Sicherheitsproblem dar, das sich nicht mit nur einer Lösung beherrschen lässt. Notwendig ist eine sichere Systemarchitektur mit einem tiefgreifenden Verteidigungsansatz. Bisherige Verfahren, zum Beispiel Air-Gap-Systeme, bieten keinen ausreichenden Schutz in der heutigen vernetzten Welt, in der die Geräte in einem Netzwerk natürlich einen physikalischen Zugang besitzen müssen.

Das Problem muss so früh wie möglich im Entwicklungsprozess adressiert werden, um ein »Sicherheit per Design«-Konzept sowie ein Architektur- und Lebenszyklusdesign zu ermöglichen, das den sich ständig ändernden und wachsenden Bedrohungen Rechnung trägt.

Seite 1 von 2

1. Cybersicherheit zum Edge erweitern
2. Warum Cybersicherheit am Edge implementieren

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

»Forbes Person of the Year« kommt aus Deutschland
Schutzvorkehrungen? Fehlanzeige!
Safe, Secure und schnell am Markt
Hacker wollten Wasserversorgung vergiften

Verwandte Artikel

Analog Devices GmbH