Mit der zunehmenden Adaption des IIoT nimmt jedoch nicht nur Komplexität zu, sondern auch das Sicherheitsrisiko. Eine Infrastruktur, die eine Vielzahl an internetfähigen Geräten aufweist, birgt die Gefahr von Cyberangriffen. Internetfähige Maschinen erhalten und senden permanent Informationen über das World Wide Web, seien es Updates, Real-Time-Insights oder Wartungs- beziehungsweise Produktionsdaten. Genau in dem Moment, in dem sie sich mit dem Internet verbinden, sind die internetfähigen Maschinen auch angreifbar. So können beispielsweise Hacker das Produktdesign oder Produktionsdaten stehlen oder Maschinen beziehungsweise ganze Maschinenstränge manipulieren. Dies birgt die Gefahr von Produktionsausfällen und Verzögerungen in der Lieferkette. Nicht jedem Unternehmen sind die Gefahren durch Cyberattacken schon bewusst. Die zunehmende Komplexität blockiert sie, sich damit zu befassen, einen entsprechenden Schutz für ihre Infrastrukturen zu entwickeln. Und genau hier sollte man ansetzen und einen genauen Blick auf jede einzelne Komponente der Infrastruktur werfen. Wenn klar ist, wie die einzelnen Maschinen und Sensoren funktionieren, können diese individuell als Teil der gesamten IT-Infrastruktur betrachtet werden. Die Komplexität lässt sich so stufenweise verringern und ein individuelles und maßgeschneidertes Sicherheitskonzept kann entwickelt werden.
Auch wenn es zunächst so scheint: Ein Sicherheitskonzept für IIoT-Strukturen ist nicht so kompliziert, wie man denkt. Zuerst sollte man sich einen genauen Überblick darüber verschaffen, welche internetfähigen Appliances, Sensoren und Maschinen sich in der Infrastruktur befinden (Asset Management und Monitoring). Anschließend sollte aufgelistet werden, was diese Geräte beziehungsweise Maschinen und Sensoren exakt tun: Wann und wie oft gehen sie ins Internet, um beispielsweise mit neuen Features ausgestattet oder gewartet zu werden. Zunehmend mehr Maschinen werden auch bereits mit geeigneten Sicherheitsmechanismen ausgestattet. Dennoch unterscheiden sich diese teilweise grundlegend voneinander. Auch in diesem Punkt dürfen sich die Verantwortlichen nicht scheuen, sich mit der Komplexität auseinanderzusetzen. Jeder Punkt, der Klarheit schafft, bringt mehr Sicherheit.
Anschließend ist es möglich, zu analysieren, welche Cyber-Security-Möglichkeiten existieren, um die jeweiligen Appliances und Maschinen zu schützen. Dies ist die Basis, ein Security-Konzept beispielsweise mit Zone-Splitting zu entwickeln. Auch lohnt sich der Blick darauf, welche Security-Zones bereits im Unternehmen eingerichtet worden sind und wie sie sich gegebenenfalls erweitern lassen. Für Sensoren beziehungsweise Maschinen müssen jedoch meist neue, IoT-geeignete Security-Zones definiert und die Geräte entsprechend zugeordnet werden. Im nächsten Schritt lässt sich jede einzelne dieser Zonen entsprechend absichern. Im Industrieumfeld eignen sich hierfür so genannte IoT Ruggedized-Security Appliances. Sie wurden speziell für den Einsatz in Produktionsumgebungen entwickeln und halten auch besonderen Gegebenheiten wie hohen Temperaturen, Dämpfen oder Vibrationen stand. Auf diese Weise sorgt man dafür, dass sämtliche Maschinen zwar Teil des bestehenden IP-Netzwerk-Konzepts bleiben, aber an dafür vorgesehene Security-Zones gebunden werden. Um die Maschinen bestimmten Security-Zones zuzuordnen, müssen diese Maschinen weder gestoppt noch vom Internet getrennt werden. Um ganz sicherzugehen, ist es dennoch ratsam, für den Prozess der Zuordnung eine kurze Downtime einzuplanen.
Nach der Bestandsaufnahme aller internetfähigen Geräte und der Einrichtung von Security-Zones lassen sich im letzten Schritt dann entsprechende Security-Policies für jede einzelne Zone festlegen. Diese regeln sehr genau, wann sich die Maschine mit dem Internet verbinden und mit wem sie die Verbindung aufnehmen darf sowie welche Daten ausgetauscht werden dürfen. Müssen beispielsweise Updates vom Hersteller installiert werden, wird der Zugriff auf die Maschine durch den Hersteller während einer fest definierten Zeitspanne vorgesehen. Außerhalb des festgelegten Zeitraums ist die Verbindung dann nicht möglich. Geregelt wird dieser Access meist über verschiedene Security-Tunnels kombiniert mit Multi-Factor Authentication. Hacker haben so keine Chance, Daten aus den Maschinen abzuziehen.
Der Siegeszug des Internet der Dinge ist nicht aufzuhalten. Weder in unserem Privatleben noch in der Industrie. Dennoch ist es wichtig, dass sich Unternehmen des Risikos möglicher Cyberangriffe bewusstwerden. In dem Moment, in dem Maschinen mit Sensoren ausgestattet und vernetzt werden, nimmt nicht nur die Komplexität der Infrastruktur zu, sondern in gleichem Maße steigt auch die Notwendigkeit eines handfesten Sicherheitskonzepts. Es sorgt dafür, die Gefahr von Cyberattacken zu verringern und schützt vor möglichen Schäden.