Authentifizierungsmanagement im IIoT

Der Markt für Industrial Internet of Things (IIoT)-Komponenten wächst rasant. Schon bald wird die Anzahl installierter intelligenter Industriemaschinen größer als die der Remote-Mitarbeiter sein. Schnell können die Security-by-Design-Standards mit den Fortschritten in der IIoT-Technologie nicht mehr Schritt halten.

Unternehmen geben immer noch Milliarden von Dollar aus und versorgen ihre Mitarbeiter mit Benutzernamen und Passwörtern, um die Sicherheit ihrer Netzwerke aufrechtzuerhalten. Doch zum Schutz der Maschinenidentitäten wird praktisch nichts getan.

Das sichere Management einer großen Anzahl von IIoT-Systemen beginnt in dem vollen Vertrauen darauf, dass es sich bei allen Remote-Geräten um echte Geräte handelt. Moderne professionelle Virtual Private Network (VPN)-Software gibt IT-Support-Mitarbeitern die Möglichkeit, IIoT-Sicherheitselemente wie Datenschutz und Authentifizierung bedarfsgerecht und in Echtzeit aus der Ferne zu verwalten.

Wachstum im IIoT-Bereich

Die weltweite Nachfrage nach IIoT-Systemen boomt. Vor kurzem veröffentlichte Analystenprognosen gehen von durchschnittlichen jährlichen Wachstumsraten (CAGR) von mehr als 15 Prozent bis zum Jahr 2022 aus. Darüber hinaus wird 2018 ein Meilenstein erreicht werden, denn die Anzahl der IoT-verbundenen Systeme übertrifft erstmals die der mobilen Geräte.

Die Bedeutung von IIoT spiegelt sich auch in den Mitteln wider, die große Technologieunternehmen wie Microsoft, Amazon und IBM in die Entwicklung von IoT-Plattformen für Unternehmen investieren. Analysten schätzen, dass der Markt für Industriesensoren zur Fernüberwachung und -steuerung sämtlicher Systeme – von Fabrikanlagen über Warenverfolgungssysteme bis hin zu Büroheizungs- und -beleuchtungssystemen – bis zum Jahr 2023 weltweit einen Wert von 21,6 Milliarden US-Dollar erreichen wird.

Falsche Identität

Noch gibt es für IIoT-Gerätehersteller keine anerkannten Industriestandards. Tatsächlich sind viele Gerätehersteller der Auffassung, dass sich der Einbau von Sicherheit auf hohem Niveau nicht lohnt. Eine im Jahr 2016 von McKinsey & Co. und Global Semiconductor Alliance (GSA) durchgeführte Umfrage ergab, dass gerade einmal 15 Prozent der Hersteller von smarten Geräten der Ansicht waren, die Kunden wären bereit, für ein Mehr an integrierter Sicherheit höhere Preise zu bezahlen.

Kunden müssen daher selbst die Verantwortung für den Schutz ihrer intelligenten Systeme übernehmen. Eine der ersten Prioritäten muss die Sicherstellung der Identität jeder Maschine sein. Der Nachweis einer gesicherten Identität ist unerlässlich für die verlässliche Datenkommunikation zwischen entfernten IIoT-Geräten, Smartphones, Cloud-basierten Anwendungen und zentralen Verwaltungspunkten.

Dennoch gaben die meisten (80 Prozent) der 350 IT-Entscheider im Rahmen einer 2018 vom Marktforschungs- und Beratungsunternehmen Forrester Consulting im Auftrag von Venafi durchgeführten Studie zu, dass sie sich mit dem Thema Maschinenidentitätsschutz schwer tun.

Der gleiche Bericht weist darauf hin, dass der Markt für das globale Identitäts- und Zugriffsmanagement (Identity and Access Management; IAM) zwar ein Volumen von über 8 Milliarden US-Dollar aufweist, der Großteil davon jedoch auf den Schutz der menschlichen Identität ausgerichtet ist. Im Gegensatz dazu geben Unternehmen fast nichts aus, um die Schlüssel und Zertifikate zu schützen, mit denen sich Maschinen identifizieren und authentifizieren. Cyberkriminelle wissen das. Für rund 1.200 US-Dollar können sie sogar eine digitale Persona im Dark Web kaufen, die es ihnen ermöglicht, sich als ein weiteres Gerät auszugeben. Sprich, sie können sich vor aller Augen verstecken.

Authentisierung mit Zertifikaten

Für eine effektive Verwaltung und den Schutz von Maschinenidentitäten benötigen Unternehmen detaillierte Einblicke in alle Maschinenidentitäten in ihren Netzwerken. Die meisten Unternehmen verfügen bereits über starke, detaillierte Authentifizierungsprozesse wie Active Directory Certificate Services (AD CS), die in ihre Netzwerke integriert sind.

Anstelle von Passwörtern werden Zertifikate verwendet, um vertrauenswürdige Verbindungen zwischen mehreren Netzwerkendpunkten zu authentifizieren – seien es vor Ort installierte Systeme, mobile Mitarbeiter oder entfernte Cloud-basierte Server. Es ist sinnvoll, das Leistungsspektrum von Zertifikatsdiensten um die Authentifizierung von IIoT-Systemen zu erweitern. Einfach ausgedrückt ist ein Zertifikat eine Bestätigung der Identität und Autorisierung, das einen geheimen privaten Schlüssel nutzt, der mit einem bekannten öffentlichen Schlüssel validiert wurde.

Im Gegensatz zu Passwörtern oder anderen auf Shared Secrets basierenden Methoden können Zertifikate nicht gestohlen oder anderweitig böswillig von einem Betrüger verwendet werden.

VPN erhöht die Sicherheit

Mit professionellen, für Unternehmen geeigneten VPNs ist eine sichere Überwachung und Verwaltung der Datenkommunikation von vielen tausend authentifizierten Remote-IIoT-Geräten möglich. Ein VPN kann zum Schutz der IP-Verbindung aller IIoT-Geräte beitragen, indem es die gesamte digitale Kommunikation über das Internet zwischen unzähligen Geräten und dem entfernten Administrationszentrum verschlüsselt.

Dank verschlüsselter Verbindungen können intelligente Systeme Daten weiterhin wie gewohnt über das Internet senden. Unterdessen sind die digitalen Inhalte vor sämtlichen Fremden geschützt, die diese Online-Aktivitäten gerne beobachten wollen.

Zusammenfassend lässt sich sagen: Für Unternehmen, die von den Produktivitäts- und Effizienzvorteilen intelligenter Industrieprozesse profitieren wollen, ist das Fehlen vollständig umgesetzter Sicherheitsstandards für IIoT-Anlagen nach wie vor problematisch. Es obliegt den Unternehmen, Maßnahmen zu ergreifen, damit Remote-IIoT-Systeme ausreichend authentifiziert werden können.

Nachweislich betreiben Unternehmen zwar viel Aufwand, um die Identität der Mitarbeiter zu gewährleisten, für die Authentifizierung von Maschinenidentitäten hingegen unternehmen sie fast gar nichts. Bleibt das über längere Zeit so, werden IIoT-Geräte schnell von Cyberkriminellen ins Visier genommen. In Verbindung mit Fernzugriffskontrollen und anerkannten Authentifizierungsmaßnahmen bieten VPNs einen zuverlässigen Schutz dagegen, dass sensible Unternehmensdaten in die falschen Hände geraten.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.