IoT-Security XIoT – das erweiterte Internet der Dinge ist die nächste Stufe der Konvergenz

Ein Gastbeitrag von Max Rahner*

Anbieter zum Thema

Was passiert, wenn die Vernetzung von Geräten zunehmend auch solche beinhaltet, die ursprünglich gar nicht dafür vorgesehen waren? Was bedeutet diese Erweiterung des klassischen IoT für das Management und vor allem auch für die Sicherheit der Systeme?

Das Extended Internet of Things, kurz XIoT, beinhaltet auch diejenigen Geräte, die nicht für eine Anbindung an das Internet gedacht waren.
Das Extended Internet of Things, kurz XIoT, beinhaltet auch diejenigen Geräte, die nicht für eine Anbindung an das Internet gedacht waren.
(Bild: gemeinfrei / Pixabay)

Gleich vorweg: Beim erweiterten Internet der Dinge handelt es sich nicht um einen bestimmten Technologie- oder Gerätetyp. Das Extended Internet of Things, kurz XIoT, ist vielmehr ein ganzheitlicher Überbegriff, der alle mit dem Internet verbundenen cyber-physischen Systeme, CPS abgekürzt, umfasst. Das mittlerweile schon bekannte Internet of Things wird also um Bereiche ergänzt, die im Gegensatz zum IoT nicht unbedingt für die Anbindung an das Internet konzipiert wurden.
Dieses ständig wachsende Netz vernetzter Geräte umfasst zwar auch IoT-Geräte. Es beinhaltet aber ebenso OT-, Gesundheits- und andere Geräte, die vor mehreren Jahrzehnten implementiert wurden, als eine Verbindung mit dem Internet noch nicht möglich war.

Die digitale Transformation ist seit mehr als einem Jahrzehnt im Gange, hat sich aber seit dem Beginn der Corona-Pandemie deutlich beschleunigt. Unternehmen sahen sich plötzlich gezwungen, sich mehr denn je auf digitale Kommunikation und Remote-Arbeit zu verlassen. Hierbei mussten sie auch Assets einbeziehen, bei denen das vorher undenkbar, nicht praktikabel oder zu unsicher erschien.

Mittlerweile ist eine breite Palette von Assets miteinander verbunden. Diese reicht von Betriebstechnik, also der OT, über IoT-Systeme wie Überwachungskameras bis zu medizinischen Geräten. Entsprechend sind die meisten Unternehmensnetzwerke weitaus dezentraler und vernetzter als je zuvor. Die Integration und das zentrale Management unterschiedlicher IoT-Geräte ist oftmals schon eine große Herausforderung. Mit dem XIoT kommen nun noch diverse OT- und weitere Geräte dazu, die auf einer Vielzahl proprietärer Systeme laufen.

Mit der Vernetzung steigen die Risiken

Eine der größten Herausforderungen für Sicherheitsteams ist die Bereitstellung eines sicheren Fernzugriffs auf ihre sich ständig weiterentwickelnden Technologieumgebungen. Durch den digitalen Wandel sind die Netzwerkgrenzen immer schwieriger zu definieren, wodurch herkömmliche, Perimeter-basierte Ansätze für die Cybersicherheit obsolet werden. Es arbeiten nicht nur mehr Mitarbeiterinnen und Mitarbeiter von zu Hause aus, sondern es werden auch immer mehr und auch neue Arten von Daten über die Cloud übertragen. Das reicht von der Kommunikation zur Steuerung industrieller Prozesse bis hin zu medizinischen Bildern und sensiblen Patientendaten. Herkömmliche, IT-zentrierte VPN wurden nicht für diese komplexen Anwendungsfälle entwickelt. Sicherheitsteams benötigen deshalb eine speziell entwickelte Technologie, um die komplexen und vielfältigen Vermögenswerte innerhalb des XIoT ihres Unternehmens zu schützen.

Da die Netzwerkgrenzen etwa bei Betriebsumgebungen wie Produktionsstätten und Einrichtungen des Gesundheitswesens immer schwieriger zu definieren sind, müssen Sicherheitsteams einen Zero-Trust-Ansatz verfolgen, um ihre Assets durch eine granulare Durchsetzung des Least-Privilege-Prinzips zu schützen. Dabei muss es klar sein, dass Zero Trust keine Lösung von der Stange ist, die man einfach nach dem Motto ‚einrichten und vergessen‘ umsetzen kann. Vielmehr muss man Zero Trust als kontinuierliche Aufgabe und strategischer Ansatz sehen, der mehrere Datenpunkte nutzt, die den nötigen Kontext liefern, um risikobasierte Entscheidungen zu ermöglichen.

Umfassende Sicherheitsstrategie und Schwachstellen-Management sind nötig

Cyberkriminelle und staatlich unterstützte Angreifer sind sich der Herausforderungen bewusst, mit denen Sicherheitsteams beim Schutz ihres Extended Internet of Things konfrontiert sind. Neben dem Fernzugriff spielen bei der XIoT-Sicherheit auch Transparenz, Bedrohungserkennung, Netzwerksegmentierung und Schwachstellenmanagement entscheidende Rollen. Der NotPetya-Angriff im Jahr 2017 leitete eine Art Zeitenwende ein – von opportunistischen Angriffen hin zu einem bewussteren, gezielteren und strategischeren Vorgehen.
In den vergangenen Monaten haben wir gesehen, wie gezielte Ransomware-Angriffe den Betrieb in einer Vielzahl von Branchen gestört haben. Die wichtigste Erkenntnis für Verteidiger sollte sein, dass sie eine gründliche und umfassende Sicherheitsstrategie benötigen, die ihr gesamtes XIoT abdeckt. Dies gilt insbesondere in der steigenden gegenwärtigen Bedrohungslage, die sich nicht zuletzt durch geopolitische Konflikte wie den Ukraine-Krieg oder auch die Spannungen rund um Taiwan noch zuspitzen wird.

Von Jahr zu Jahr beobachten wir zudem eine Zunahme von Schwachstellen in Industrie-, Gesundheits- und Geschäftsumgebungen. Gleichzeitig werden die Angreifer immer versierter und strategischer in ihren Bemühungen, diese Schwachstellen durch Ransomware und andere Arten von Cyberangriffen auszunutzen.
Wenn das XIoT nicht angemessen abgesichert ist, kann es dazu führen, dass Angreifer Systeme kompromittieren und sich lateral in den Opfer-Netzwerken ausbreiten. Aus gesellschaftlicher Sicht stellen Angriffe auf die Integrität von Produktionsprozessen die mit Abstand größte Gefahr dar. Und diese Gefahr ist durchaus real, wie wir bei den erfolgreichen Angriffen auf die Wasserversorgung in Florida oder Israel gesehen haben. Werden beispielsweise Lebensmittel nicht mehr auf sichere Weise oder als sicheres Gut produziert, hat das erhebliche Auswirkung auf Umwelt und Gesundheit. Deshalb haben diese Angriffe eine andere Qualität als Ransomware. Fällt in Folge einer Ransomware-Attacke die Produktion aus, ist dies fraglos schlimm. Gleichwohl ist die Gefahr etwa durch vergiftete Lebensmittel, die in Umlauf kommen, wesentlich höher. Gleiches gilt natürlich auch für die Versorgung von Patienten und Patientinnen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Big Data, Analytics & AI

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Digitale Transformation fordert auch Umdenken bei Security

Die verstärkte Digitalisierung und cyber-physische Konnektivität des XIoT steht für die vielen Herausforderungen und Chancen, die sich für Unternehmen und Betreiber kritischer Infrastrukturen ergeben. Die fortschreitende digitale Transformation bietet enorme Möglichkeiten, die betriebliche Effizienz und Leistung zu steigern. Sie fördert aber auch die Entstehung von Technologieumgebungen, die weitaus komplizierter zu sichern und zu verwalten sind als die hauptsächlich IT-zentrierten Netzwerke der 2000er- und frühen bis mittleren 2010er-Jahre.

Die Vorteile und Chancen dessen, was manche schon Industrie 5.0 nennen, lassen sich jedoch nur umsetzen, wenn auch die Sicherheit und Integrität der Prozesse gewährleistet sind. Das Ausmaß der Konvergenz und das wachsende Ökosystem von Geräten machen deshalb die Implementierung einer starken Netzwerksegmentierung für zunehmend digital arbeitende Unternehmen unverzichtbar. Begleiten muss sie ein starkes Cybersicherheitsprogramm, das alle Netzwerkressourcen abdeckt.

Dieser Artikel stammt von unserem Partnerportal Industry of Things.

* Max Rahner arbeitet als Senior Regional Director DACH & Eastern Europe bei Claroty.

(ID:48960718)