skip to Main Content
Automatisierte IoT Security

Es ist unumstritten, dass die Digitalisierung in allen Bereichen vieles vereinfachen und beschleunigen kann. Wichtig dabei ist, dass bei diesen Digitalisierungsinitiativen die damit einhergehenden Risiken durch Cyber-Angriffe von Anfang an berücksichtigt werden. Adäquate und effiziente Schutzmassnahmen ermöglichen es, gleichzeitig die Agilität zu steigern und die Produktivität zu sichern.

IoT mit automatisierter Incident Response

Arbeiten Sie in einem Spital, in einer Fabrik, im Büro oder beschäftigen Sie sich mit der Gebäudeautomatisation? Dann sind Sie mit grosser Wahrscheinlichkeit von Sensoren und Aktoren umgeben, die heutzutage immer öfter auf standardisierte Protokolle mit Netzverbindung setzen. Damit leben wir alle mit dem Internet of Things (IoT), auch wenn wir das oft bewusst gar nicht so wahrnehmen. Diese Automatisierung unserer Arbeitsumgebung bringt viel Komfort mit sich, birgt aber auch Risiken, denen wir aktiv begegnen müssen, um den Erfolg der Digitalisierung zu gewährleisten.

Der Nutzen von IoT

Die fortschreitende Digitalisierung bringt neben Annehmlichkeiten auch oft eine erhebliche Effizienzsteigerung mit sich: Daten müssen nicht mehr manuell von einem System auf ein anderes transferiert werden, Abläufe können automatisiert werden, Systeme können proaktiv unterhalten und gewartet werden. Anschauliche Beispiele dafür sind:

  • Prozessplanungen, die auf Grund des Auftragsbestands automatisiert den passenden Artikel bevorraten.
  • MRI Geräte, welche die erhobenen Daten selbständig in der Patientenakte ablegen.
  • Steuerungsanlagen, die automatisiert auf das Wetter und dessen Vorhersage reagieren, um Temperaturen und Beleuchtung zu regeln.

Die Liste könnte endlos fortgesetzt werden. Deutlich wird dabei, dass IT (Information Technology) und OT (Operation Technology) zusammenwachsen.

All diesen Beispielen ist gemeinsam, dass es Sensoren gibt, die Daten erheben, diese weiterreichen und abhängig von den ausgewerteten Daten automatisch eine Aktion ausgeführt wird.

Dies beschleunigt viele Prozesse im Alltag und reduziert langweilige, repetitive Tätigkeiten. Besondere Vorteile werden u.a. darin gesehen:

  • Schnellere Reaktionszeiten, verringerte Wartezeiten
  • Verringerte Fehlerraten
  • Mehr und genauere Daten erlauben eine bessere Analyse
  • Auswertungen im grossen Stil erlauben genauere Vorhersagen zu künftigem Verhalten (Statistiken, Machine Learning, Künstliche Intelligenz)
  • Unbequeme oder gefährliche Aufgaben können automatisiert werden
Die Herausforderungen mit IoT

Dieser Wandel bringt einige neue Herausforderungen mit sich. Einige davon haben eher langfristigen Charakter, wie die Verschiebung zahlreicher Tätigkeiten hin zu höher qualifizierter Arbeit mit entsprechenden gesellschaftlichen Konsequenzen. Andere haben eine direkte Auswirkung auf unseren Alltag. Hierbei lassen sich insbesondere zwei Kategorien erkennen:

Überwachung und Persönlichkeitsschutz

Auswertbarkeit von persönlichem Verhalten
Digitale Verarbeitung personenbeziehbarer Daten[1] im grösseren Umfang
Nicht immer rational nachvollziehbare automatisierte Entscheidungen

Inhärente Systemrisiken

Exponierung der Systeme in einem (weltweiten) Netzwerkverbund
Fehlende langzeitige Systempflege durch Hersteller
Angreifbarkeit von Systemverwundbarkeiten

Der ersten Gruppe «Überwachung und Persönlichkeitsschutz» kann mit organisatorischen Massnahmen und einem adaptierten Design der Lösung begegnet werden.

So können beispielweise Daten in Clustern ausgewertet werden, um keine Rückschlüsse auf einzelne Personen zu geben oder mit Pseudonymen statt vollständigen Daten gearbeitet werden.

Die betrieblichen system-inhärenten Risiken sind oft nicht im Vorhinein zu überblicken und erfordern daher spezifische Unterstützung von Umsystemen, um einen langfristigen Schutz zu gewährleisten. In diesem Bereich bieten zahlreiche IT-Firmen IoT Security-Lösungen an, um diesen Risiken zu begegnen.

Diese reichen von der Netzwerk-Segmentierung in Sicherheitszonen, über die Verhaltensanalyse von Geräten und deren Verkehrsflüssen bis hin zu aktiver Alarmierung bei bekannten Verwundbarkeiten und der Empfehlung von passenden Gegenmassnahmen.

Oft wird in solchen Projekten ein gewisser Widerstand beobachtet. Erfahrungsgemäss entsteht dieser häufig, wenn die IT-Personen die Sprache der Betriebsabteilung nicht verstehen und umgekehrt. Hier ist es wichtig, den Ängsten und Sorgen der verschiedenen Parteien offen zu begegnen und die Erwartungshaltungen auf einen gemeinsamen Nenner zu bringen. Die Produktivität darf durch die Sicherheitsmassnahmen nicht leiden.

Bei der Auswahl einer passenden OT und IoT Security Implementierung ist es dennoch ratsam, auf die enge Integration mit der klassischer IT-Security zu achten.

Es empfiehlt sich, Systeme zu nutzen, bei denen die IoT Funktionen für Detektion von Risiken und die Durchsetzung der Abwehrmassnahmen als integraler Bestandteil der Firewall entwickelt wurde.

So kann auf bestehendes Know-how zurückgegriffen werden und es entstehen keine Insellösungen.

Der effiziente Umgang mit IoT-Risiken

Auch mit einer guten Integration in die bestehende Security-Landschaft erzeugen all diese Sicherheitssysteme eine Vielzahl von Meldungen, die bewertet werden sollten und auf die zeitnah reagiert werden sollte, sobald verdächtige oder schädliche Vorkommnisse entdeckt werden. Da dieser Vorgang ressourcenintensiv sein kann und oft sehr repetitive Aufgaben umfasst, ist dieser Vorgang bei Security Analysten oft unbeliebt. Fehlen jedoch entsprechende Reaktionen, entfalten die Investitionen in die zusätzliche Sicherheit nur eine partielle Wirkung.

Daher wird empfohlen, bei der Automatisierung der Abläufe durch IoT gleichzeitig auch die Automatisierung der Sicherheitsanalysen in den Überwachungssystemen zu berücksichtigen.

So kann der Mehrwert von IoT nicht nur vollständig erfasst und in der TCO Betrachtung bewertet werden, sondern auch effizient gestaltet werden. Moderne XDR (erweiterbare Detection & Response) und SOAR (Security Orchestration, Automation & Response) Systeme erlauben es hierbei, die repetitiven Analyse-Tasks zu automatisieren und sich auf die relevanten, kritischen Vorfälle konzentrieren zu können. Damit kann nicht nur die Konzentrationsfähigkeit der Security Analysten und deren Reaktionsfreudigkeit unterstützt werden, es können auch real-time Reaktionen für gesichert erkannte Vorfälle definiert und automatisiert umgesetzt werden. So kann eine Ausbreitung und ein grosser Schaden von gezielten Angriffen wie Ransomware frühzeitig erkannt und weitestgehend automatisiert aufgehalten werden.

Referenzen

1 Personenbeziehbare Daten sind Daten ohne direkten Bezug, aus denen sich jedoch eine Person ableiten lässt, beispielsweise eine IP-Adresse

Related Content
Out of the Box Service: Netzwerk Zonenkonzept
Out of the Box Service: Netzwerk Zonenkonzept
Out of the Box Service: Netzwerk Zonenkonzept

Mit unserem Netzwerk-Zonenkonzept erhalten Sie eine Netzwerkoptimierung, Vereinfachung und erhöhte Sicherheit Ihrer gesamten Netzinfrastruktur.

Mehr erfahren
Out of the Box Service: Verwundbarkeitsanalyse
Out of the Box Service: Verwundbarkeitsanalyse
Out of the Box Service: Verwundbarkeitsanalyse

Mit unserer Verwundbarkeitsanalyse erhalten Sie ein Dienstleistungspaket, das bestehende und potenzielle Verwundbarkeiten wie zum Beispiel veraltete Programme in Ihrem Netzwerk offenlegt.

Mehr erfahren
Out of the Box Service: Security Check-up
Out of the Box Service: Security Check-up
Out of the Box Service: Security Check-up

Mit dem Security Check-up von Check Point zeigt wir Ihnen genau auf, was in Ihrer IT-Infrastruktur passiert.

Mehr erfahren
Technologie Partner
Palo Alto Networks

Palo Alto Networks

Check Point

Check Point
5 Stars Partner

Back To Top
×Close search
Suche