M2M, Industrie 4.0, IoT

Alternative zu IPsec und VPN in der Fernwartung

1. Juli 2015, 9:49 Uhr | Dr. Ulrich Pilz, Wireless Netcontrol
© Wireless Netcontrol/Fotolia_seen/Fotolia_Simon Kraus

Security-Mechanismen wie IPsec oder VPN gelten zwar als probate Methoden, um Infrastrukturanlagen vor unerlaubten Zugriffen zu schützen, erfordern jedoch mit steigender Zahl der Front-End-­Systeme mitunter einen enormen Aufwand. Eine Lösung dieses Dilemmas kann sein, die Front-End-Systeme aus der Welt der ­sicherheitskritischen Systeme gänzlich herauszulösen und alle für Angriffe relevanten Prozesse auf das Back-End zu konzentrieren.

Solange Fernwartung über IP-Verbindungen auf Firmen- und Werksgelände beschränkt war, konnten Hacker sich nur schwer Zugang zu empfindlichen Anlagen verschaffen. Im Zeitalter des "Internet of Things", wo der Informationsaustausch vermehrt ebenso über öffentliche Netze (Internet, GPRS, UMTS) erfolgt, hat sich dies geändert und es mehren sich die Berichte über unerlaubte Zugriffe. Solange diese nur von so genannten White-Hackern ausgehen, die auf ungeschützte Passwortlisten oder Zugriffsmöglichkeit über offene Internetports aufmerksam machen wollen, mag dies noch unkritisch sein; allerdings haben "Spaßvögel" mit Hilfe von Fernschaltfunktionen schon mal um Mitternacht die Kirchenglocken läuten lassen und das Licht im Klärwerksgebäude eingeschaltet. Und so scheint es nur eine Frage der Zeit zu sein, bis kriminelle Hacker ein Stadtwerk bedrohen oder andere Ziele ausmachen. Glaubt man Spekulationen, so gab es bereits Vorfälle, die mit Zahlung eines Lösegelds abgewendet wurden.

Anbieter zum Thema

zu Matchmaker+
Sicherheitsplfege Front Ends, Wireless Netcontrol
Bisher ist eine aufwendige und komplizierte Sicherheits-Pflege der verschiedenen Front-Ends nötig, um empfindliche Daten und Anlagen vor Angriffen zu schützen.
© Wireless Netcontrol

Dies zu vermeiden, helfen die in der IT üblichen Techniken mit Nutzung komplexer Passworte, Anwendung von SSL beziehungsweise TLS und der Einsatz von IPsec und VPN. Doch diese Maßnahmen sind kompliziert in der Durchführung und aufwendig angesichts der Vielzahl der Systeme im Feld (Front-End), die in die Sicherheitsarchitektur einbezogen werden müssen. Systemadministratoren stöhnen mittlerweile über das Einrichten der vielen VPN-Tunnel, das Aktuell-Halten der Router und Front-Ends mit Sicherheits-Patches und anderen Updates. Und so steht man vor der Wahl: Entweder man steckt viel Geld und Zeit in die Systempflege oder man wird zum potenziellen Angriffsziel.

 


  1. Alternative zu IPsec und VPN in der Fernwartung
  2. Neue Wege bei der Absicherung im Fernwirk- und Fernwartungsbereich
  3. "EasyScada"-System und "GO WirelessConnect"
  4. Vorteile auf einen Blick und Fazit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu wireless netcontrol GmbH

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Weitere Artikel zu Automation/Produktion

Weitere Artikel zu IoT-Anwendung

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+