Die smarten Produktionssysteme der Zukunft bieten Cyber-Kriminellen eine grosse Angriffsfläche, wie im Fachreferat der CyOne Security am «Finanz und Wirtschaft Forum – Future of Industries 2021» deutlich wurde. Erfahren Sie in diesem Blogpost, wie Hersteller und Betreiber in der Industrie die komplexen Sicherheitsanforderungen gemeinsam erfolgreich erfüllen können.

Smarte Produkte und Anwendungen, agile Produktionssysteme – die Digitalisierung wälzt die heutigen Produktionsprozesse komplett um. An die Stelle der heute vornehmlich vertikalen Integration und der meist klaren und starren Trennung von IT- und OT-Anwendungen treten in der Industrie 4.0 hochagile und stark vernetzte Produktionssysteme, sogenannte «cyber-physische Produktionssysteme» (CPPS). Dabei zeichnen sich CPPS wie folgt aus:

  1. Unternehmensebene, Leitebene und Teile der Steuerungsebene werden in modularen IT-Systemlandschaften zusammengefasst.
  2. Die Prozess-, und Feldgeräte werden zu intelligenten oder smarten Feldgeräten integriert, welche auch als «cyber-physische Systeme» (CPS) bezeichnet werden.
  3. Lieferanten, Hersteller und Kunden können notwendige Kennzahlen zum Beispiel über Cloud-Services oder Remote-Zugängen in Realtime beziehen, oder werden sogar vollständig in dieses System eingebunden.

Durch diese neuen Vernetzungen entsteht ein komplexes und häufig autonom arbeitendes IIoT-Ökosystem, welches besser auf die Kunden abgestimmte, smarte Produkte zu tieferen Produktionskosten verspricht.

Mächtiger Angriffsvektor

Aus Sicherheitsperspektive sind die potenziell hohen Cyber-Risiken von CPPS eine grosse Herausforderung: Die agileren industriellen IoT-Ökosysteme bringen für die herstellende Industrie komplexe Sicherheitsanforderungen mit sich. Der Datenaustausch in Echtzeit zwischen den zahlreichen internen und externen Stakeholder führen zu unterschiedlichen Datenhoheiten auf verschiedenen Ebenen innerhalb des Systems. Diese Tatsache sowie die vielen externen Anbindungen und Inter-Device-Verbindungen (inkl. Machine-to-Machine) erleichtern es zukünftig Cyber-Kriminellen noch mehr, einen Zugang zu finden, um an die Daten, Prozesse oder geistiges Eigentum zu gelangen.

Die 3 essentiellen IIoT-Sicherheitsaspekte

Um potenziellen Cyber-Gefahren effektiv entgegen zu wirken, reichen sichere Netzwerkverbindungen ab den Perimetern hin zum Betreiber, zum Cloud-Anbieter oder zum Anwender nicht mehr vollständig aus. Für den umfassenden und nachhaltigen Schutz von agilen IIoT-Ökosystemen braucht es zusätzlich sichere IIoT-Devices und Know-how für eine sichere Integration in eine bestehende Netzwerkinfrastruktur.

Betreiber und Hersteller müssen gemeinsam handeln

Bei der Evaluation eines neuen netzwerkfähigen IIoT-Device muss genauer hingeschaut werden. Betreiber müssen beim Hersteller detailliertere Angaben bezüglich der Sicherheitsaspekte Konnektivität, sichereres IIoT-Produkt, sichere Integration und Datenhaltung einfordern und prüfen. Nur so können sie sich darauf verlassen, dass ihre IT/OT-Infrastruktur mit den neu eingekauften vernetzten Produkten nicht zum Risikofaktor wird. Auf der anderen Seite verschaffen sich Hersteller mit «IloT Security by Design» einen entscheidenden Wettbewerbsvorteil und den weiteren Marktzugang, indem sie die Cyber-Risiken für ihre Produkte und Anwendungen minimieren. Die Betreiber können sich auf eine sichere Lösung verlassen, so ihre Betriebsrisiken minimieren und die Lebensdauer der Produkte verlängern. Somit lohnt es sich für alle Parteien, zukünftig vermehrt in IIoT Security bzw. Product Cyber Security zu investieren.

Sie möchten mehr zu agilen Produktionssystemen und deren umfassenden Schutz wissen? Laden Sie sich jetzt das Referat «Cyber-Sicherheit: die 3 Aspekte erfolgreicher IoT Security» herunter!

Referat herunterladen und von Expertenwissen profitieren