M2M-Kommunikation

Schutzschilde für das Industrial Internet of Things

11. Mai 2016, 13:19 Uhr | Autor: Alexander Bufalino / Redaktion: Markus Kien
© Telit

Die Vernetzung dezentraler Geräte schafft völlig neue Geschäftsmodelle – so lautet das Versprechen des Industrial IIoT. Gleichzeitig steigt mit der wachsenden Zahl vernetzter Geräte im IIoT allerdings auch das Risiko von Cyberangriffen. Gefragt sind sichere Lösungen von der Peripherie bis zur Cloud.

Eigentümer und Betreiber von industriellen Anlagen haben dank des IIoT permanent Zugriff auf aktuelle Informationen über den Zustand von Maschinen, deren Effizienz und die Qualität der Fertigungsprozesse. Genau das eröffnet Potenziale für neue wirtschaftliche Vorteile macht Unternehmen aber auch angreifbar durch Cyberkriminelle, da Produktionsanlagen immer öfter über das Internet mit Unternehmensanwendungen verbunden sind.

Bislang waren M2M-Lösungen meist auf Point-to-Point-Kommunikation ausgelegt: Hardware-Module in der Maschine haben über private Netzwerke mit fest zugeordneten Software-Anwendungen kommu-niziert. Im Unterschied dazu nutzen IIoT-
Anwendungen in der Regel IP-basierte Netzwerke, um Informationen aus unterschiedlichen Datenquellen direkt an die Cloud oder eine angeschlossene Middleware-Plattform zu übermitteln.

Die meisten modernen IIoT-Lösungen umfassen dabei mehrere Gerätetypen, um eine Vielzahl von Anlagen beziehungsweise Prozessen zu überwachen; sie interagieren mit ganz unterschiedlichen Anwendungen und Drittanbieter-Lösungen. Herkömmliche Sicherheitsmaßnahmen wie Firewalls, VPNs oder private Netzwerke entsprechen daher nicht immer den Anforderungen aktueller Fertigungsumgebungen. Kritische Sicherheitsmerkmale, die für heterogene Technologien und unterschiedliche Anwendungsbereiche gelten, sind unter anderem:

Vertraulichkeit der Daten und Authentifizierung, Zugriffskontrolle innerhalb des IIoT-Netzwerks, Datenschutz und Vertrauen zwischen Benutzern und zwischen im IIoT vernetzten Gegenständen sowie das Durchsetzen von Sicherheits- und Datenschutzrichtlinien.

Durchgehender Schutz für alle Ebenen des IIoT

Wollen Unternehmen einen wirksamen Schutz Ihrer IIoT-Umgebung gewährleisten, müssen sie den gesamten Datenfluss und sämtliche an der IIoT-Wertschöpfungskette beteiligten Einheiten in ihren Sicherheitsmaßnahmen abbilden. Dies beginnt bei den „vernetzten Gegenständen“, also Einheiten, die Sensor- sowie Ereignisdaten überwachen und verwalten, und die mit einer Kommunikationseinheit verbunden sind. In den meisten IIoT-Umgebungen werden Daten, die von vernetzten Gegenständen stammen, in der Cloud gespeichert und verarbeitet. Um die verarbeiteten Daten sinnvoll zu nutzen, rufen Anwendungen diese ab und führen sie zusammen. In der Regel verbinden sie sich dazu über eine Transporteinheit wie etwa ein LAN mit der Cloud.

Somit lassen sich drei zentrale Funktions-bereiche des IIoT unterscheiden:

  • Datenbeschaffung mithilfe von vernetzten Gegenständen,
  • Datenübertragung über Netzwerke und
  • Datenverarbeitung in der Cloud.

Sicherheit auf Modulebene

Auf jeder Ebene des IIoT, von der Peri-pherie bis zur Cloud, existieren spezifische Sicherheitsmaßnahmen zum Schutz der Daten: Bei der Datenerfassung spielen vertrauenswürdige Partner eine wichtige Rolle. Bei der Auswahl eines Anbieters von M2M-Modulen sollte man zum Beispiel darauf achten, dass dieser Partnerschaften mit Herstellern von IoT-Geräten und -Gateways vorweisen kann, die in ihren Produkten das gleiche, hohe Sicherheitsniveau bieten.

Für zusätzlichen Schutz sorgen in die Module integrierte Software-Agenten. Hierbei handelt es sich um autonome Programme, die selbstständig den aktuellen Status des Sensors erfassen, programmierbare Regeln darauf anwenden und die Daten anschließend an die Cloud über-mitteln. Entwickler haben dadurch die Möglichkeit Sensordaten noch im Modul abzusichern, indem sie über spezielle AT-Befehle exakt definieren, wann, wie und wohin diese gesendet werden.

Anbieter zum Thema

zu Matchmaker+

  1. Schutzschilde für das Industrial Internet of Things
  2. Sicherheit auf Netzwerkebene
  3. Expertenkommentar: Sicherheitsrisiken im IIoT effektiv begegnen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Telit Wireless Solutions GmbH

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+