IIoT Fog Computing macht eine umfassende Cybersecurity-Strategie notwendig

Cloud Computing und das Industrial Internet of Things (IIoT) eröffnen dem produzierenden Gewerbe und der Industrie viele verschiedene neue Horizonte. Von vernetzten Fahrzeugen und Smart Citys bis hin zu Echtzeit-Analysen und 5G-Mobilfunk: IIoT-Sensoren generieren Datenvolumen in noch nie dagewesenem Ausmaß.

Bei vielen Fabrikanlagen kommen allerdings Sensoren und Aktoren mit integrierten Zeitvorgaben zur Anwendung. Jede Verzögerung beim Senden eines Signals an die Cloud und dem Empfang einer Rückmeldung könnte sich als kritisch erweisen.

Die Lösung bringt eine verteilte virtuelle Plattform, die es ermöglicht, die für die Verarbeitung und Speicherung von Gerätedaten sowie die Vernetzung der Geräte wesentlichen Dienste lokal auszuführen, während sie mit der Infrastruktur der Public Cloud verbunden bleiben.

In einer derart komplexen Umgebung stellt die Verschlüsselung eine bewährte Methode zur Absicherung von etlichen Millionen von Verbindungen dar. Ein zuverlässiger Schutz für die digitale Kommunikation lässt sich durch den Einsatz von unternehmenstauglichen Virtual Private Networks (VPNs) erreichen.

Es ist keine Zeit zu verlieren

Ohne die blitzschnellen Reaktionen von IIoT-Systemen wären viele wichtige Smart-Factory-Dienste einfach nicht möglich. Jede Latenz oder Unterbrechung bei der Übermittlung eines Signals an funktionsfähige Sensoren oder Aktoren könnte katastrophale Folgen haben.

Um dieses Problem zu lösen, haben führende Technologieanbieter das Fog Computing entwickelt.

Bei Fog (Nebel, üblicherweise in Bodennähe) handelt es sich um eine Art Cloud in der Nähe des Ortes, wo die Daten ihren Ursprung haben. Fog Computing ist eine virtuelle Plattform, die wesentliche Cloud-Prozesse lokal über ein verteiltes Netzwerk von IIoT-Geräten ausführt.

Auf diese Weise kann eine gleichbleibende, wechselseitige Cloud-Kommunikation zwischen lokalen Betriebskomponenten und entfernten Verwaltungspunkten über das Internet in Millisekunden realisiert werden.

Nahe am Rand

Obwohl noch in den Kinderschuhen steckend, wird Fog Computing bereits für eine Reihe von IIoT-basierten Anwendungen eingeführt.

Smart Citys beispielsweise sind auf Echtzeitdatenzugriff angewiesen, um öffentliche Dienste effizienter zu gestalten.

Bei vernetzten Fahrzeugen müssen einige der Sensordaten – z. B. Straßenzustand, Geopositionierung und örtliche Gegebenheiten – in Echtzeit auf lokaler Ebene analysiert werden.

Gleichzeitig ist eventuell eine Übermittlung anderer Arten von Daten, wie etwa die Motorleistung oder der Zustand der Bauteile, an den Hersteller notwendig, damit dieser weiß, wann Wartungsdienstleistungen oder Kontrollen zur Fahrzeugnutzung anzubieten sind.

Mitunter haben IIoT-Geräte ihren Standort in entlegenen Gebieten. Hier wird es unerlässlich, die Daten in der Nähe von Edge-Geräten zu verarbeiten.

Ein gutes Beispiel dafür ist eine Ölbohrinsel. Eine typische Ölplattform hat unter Umständen rund 100.000 Sensoren, die jeden Tag etliche Terabyte an Daten erzeugen. Die Weiterleitung dieser ganzen Daten über das Internet und zurück zwecks Analyse und Rückmeldung ist weder praktisch noch wirtschaftlich. Stattdessen müssen Cloud-Dienste näher an den Rand des Netzwerks gebracht werden.

Andere Anwendungen in der Cloud analysieren die gesammelten Daten von vielen tausend Sensoren, um Möglichkeiten für Produktivitätssteigerungen oder Trends im Zeitablauf zu identifizieren.

Noch eine Anwendung, die von dieser Technologie profitieren wird, ist der 5G-Mobilfunk. In Bereichen mit dichtem Antenneneinsatz kann beispielsweise eine Fog-Computing-Architektur mit einem zentralen Steuergerät verwendet werden, um lokale Anwendungen und Verbindungen zu entfernten Rechenzentren in der Cloud zu verwalten.

Entfernt und angreifbar

Dass die meisten IIoT-Geräte nicht über eingebaute Sicherheit verfügen, ist allgemein anerkannt. Bei Energieanbietern und in der Industrie im Allgemeinen ist dennoch nicht selten der Einsatz von IIoT-Systemen an entlegenen, ungeschützten Standorten notwendig.

Doch von allgemein gültigen Sicherheitsstandards für smarte Geräte ist man noch weit entfernt.

Die Kombination aus vielen tausend intelligenten, aber anfälligen Mechanismen und räumlicher Trennung gibt führenden Branchenkommentatoren Anlass zur Sorge. So beschrieb Mikko Hyppönen von F-Secure Smart Devices wegen ihres Potenzials zur jahrelangen Speicherung unsichtbarer Probleme kürzlich als das „IT-Asbest der Zukunft“.

Ein weiterer Risikofaktor im Zusammenhang mit dem IIoT ist, dass die über Fabrik-Ökosysteme und die Cloud ausgetauschten Daten für zufällige Beobachter leicht sichtbar sein können.

Laut einer aktuellen Studie des Unternehmens Thales, an der mehr als 3.000 IT-Fachleute und IT-Sicherheitsexperten weltweit beteiligt waren, verwenden mehr als die Hälfte (51 Prozent) der Unternehmen immer noch keine Verschlüsselung zum Schutz sensibler Daten in der Cloud.

Die Undurchdringlichkeit von Fog-Daten bewahren

Vorläufig lässt sich der Mangel an integrierter Sicherheit ausgleichen, indem Fog-Computing-Systeme um unternehmenstaugliche Maßnahmen zur Datensicherheit und zum Datenschutz ergänzt werden.

Verschlüsselung ist eine seit langem etablierte und weit verbreitete Technologie, um vertrauliche Betriebsdaten, beispielsweise geistiges Eigentum oder betriebliche Informationen, vor dem Zugriff externer Beobachter wie Hackern oder Spionen zu bewahren.

So überrascht es vielleicht etwas, dass viele Industrie- und Fertigungsunternehmen die Verschlüsselung erst noch in ihre IIoT-Umgebungen einführen müssen.

Mit professioneller VPN-Software für Unternehmen können Fabrikanlagenbesitzer und Energieunternehmen eine stabile Konnektivität in ihre IIoT-Netzwerke bringen. Sichere Tunnel schützen die gesamte digitale Kommunikation zwischen lokalen Systemen und der Cloud und stellen sicher, dass Fog Computing für Außenstehende undurchdringlich bleibt.

Kurz zusammengefasst: In unterschiedlichsten Fertigungssystemen und Industrieprozessen erfolgt gerade die Einführung einer komplexen Kombination aus Cloud Computing und IIoT-Anlagen.

Ziel sind Produktivitäts- und Effizienzsteigerungen, die schnelle und messbare Umsatzsteigerungen nach sich ziehen. Die Integration der beiden Umgebungen – mit ihren unterschiedlichen betrieblichen Anforderungen – erfordert den Einsatz einer neuen Technologie, dem sogenannten Fog Computing.

Die Absicherung sämtlicher Daten, die von diesen entscheidenden Ökosystemen verarbeitet werden, ist von größter Bedeutung.

VPN-Software ermöglicht eine sichere, zuverlässige Vernetzung für die Fernkommunikation von IIoT und Cloud-basierten Kontrollzentren und gewährleistet, dass sämtliche zwischen ihnen und über das öffentliche Internet ausgetauschten Daten vor der Überwachung von Cyberkriminellen und unbefugten Dritten angemessen geschützt sind.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.