Sichere Geräteidentitäten ermöglichen Zero-Trust-Strategie für IoT & IIoT

Für IoT (Internet of Things), IIoT (Industrial Internet of Things) und die industrielle Automatisierung ist Konnektivität das zentrale Thema. Komponenten wie Sensoren und Aktoren sind mit dem Internet oder Netzwerken in Industrieunternehmen verbunden und ermöglichen eine Vielzahl von Anwendungen – vom Flottenmanagement über vorausschauende Wartung bis hin zur Produktionsautomatisierung. Entscheidend für die Zuverlässigkeit dieser Verbindungen ist jedoch ein wichtiger Faktor: die Cybersicherheit.

Alle vernetzten Geräte sind potenziellen Cyber-Gefahren ausgesetzt. Selbst Netze der Betriebstechnik (OT) sind nicht sicher, wenn sie mit IT-Umgebungen oder drahtloser Kommunikation kombiniert werden. So ergeben sich mögliche Schwachstellen für Angriffe, wie das „Abhören“ der Netzwerkkommunikation, das Hijacking von Geräten im Netzwerk oder durch schädliche Systeme, die sich im Netz als Sensoren oder Steuerungen ausgeben.

Darum ist eine Zero-Trust-Strategie so wichtig

Die Schwierigkeit besteht darin, zwischen autorisierten und nicht autorisierten Geräten bzw. bösartiger Software zu unterscheiden. Herkömmliche Maßnahmen der Netzsicherheit können die Authentizität und Integrität von Daten in dieser vernetzten Umgebung nicht gewährleisten.
Hier kommt mit Zero-Trust eine Strategie ins Spiel, die in der Industrie zunehmend an Bedeutung gewinnt. Im Wesentlichen bedeutet Zero Trust, dass Daten, die von einer beliebigen Quelle empfangen werden, erst dann als vertrauenswürdig eingestuft werden sollten, wenn der Absender einen überprüfbaren Beweis seiner Identität, Autorisierung und Datenauthentizität liefert.


Lesen Sie auch (Englisch): Ist eine Zero-Trust-Strategie die Lösung für zunehmende Sicherheitsrisiken?


Bei dem Identifizierungsverfahren wird die Identität des anfragenden Geräts mit kryptografischen Methoden überprüft. Dafür können z. B. geheime Schlüssel in Kombination mit einem symmetrischen Schlüsselsystem verwendet werden. Eine andere Möglichkeit sind digitale Zertifikate (für sichere Geräteidentität) innerhalb einer Public Key Infrastructure (PKI).

Bereitstellung vertrauenswürdiger Geräteidentitäten

Die Frage ist also, wie man überprüfbare und fälschungssichere Identitäten für IoT-Geräte ausstellen kann. Der Rollout von Identitäten für bereits „im Feld“ installierte Geräte über ein Netz, das nicht vertrauenswürdig ist, birgt extreme Risiken. Stattdessen kann ein Betreiber Identitäten manuell über eine „Out-of-Band“-Methode zuweisen. Doch angesichts von Milliarden vernetzter Geräte ist dies keine geeignete Alternative.

Daher können wir sagen, dass der beste Zeitpunkt für die Bereitstellung von Identitäten für vernetzte Geräte während der Herstellung ist, also dann, wenn sich das Gerät in einer vertrauenswürdigen Umgebung befindet oder eine direkte kabelgebundene (und damit vertrauenswürdige) Verbindung für die Programmierung genutzt wird. Diese Geräte-ID oder „Geburtsurkunde“ kann dann während der gesamten Gerätelebensdauer zur vertrauenswürdigen Verifizierung verwendet werden.


Lesen Sie auch (Englisch): Sicherheit während der Herstellung von IoT-Geräten  


PKI – der bessere Weg zu vertrauenswürdiger Kommunikation im Netz

PKI macht den Austausch oder die Verteilung von geheimen Schlüsseln mit Hilfe von Schlüsselpaaren aus privaten und öffentlichen Schlüsseln überflüssig und vereinfacht dadurch das Sicherheitsmanagement. Die Bereitstellung der Geräte-ID erfolgt während der Herstellung, wobei eine Factory-ID vergeben wird. Diese Factory-ID (oder Geburtsurkunde) stellt sicher, dass sich das Gerät identifizieren und authentifizieren kann, um sicher in eine IoT-Plattform eingebunden und Teil der Netzwerkumgebung zu werden.

Anschließend kann der Betreiber eine „Operator-ID“ hinzufügen, um das Gerät eindeutig zu unterscheiden und diesem Zugriffsrechte zu erteilen (d. h. die richtigen Berechtigungen festzulegen). Die Factory-ID ermöglicht eine Zero-Touch-Bereitstellung der Operator-ID, auch über nicht vertrauenswürdige Netzwerke.

Sie möchten wissen, wie Branchenführer die Sicherheit ihrer vernetzten Geräte gewährleisten? Nehmen Sie an unserem Webinar teil und erfahren Sie, wie der Brachenführer STIHL dafür sorgt, dass seine iMow-Mähroboter sicher sind.

Published


[Einblick in die Industrie] Vertrauen in IoT-Geräte schaffen
 

Entdecken Sie gemeinsam mit Dr. Tamás Horváth, einem unserer PKI-Experten bei Nexus, die faszinierende Welt der IoT-Sicherheit. Als Gastredner wird Heiko Bromberger, Cloud-Architekt beim Branchenführer STIHL, Einblicke in den Erfolg von STIHL bei der Absicherung der iMow-Mähroboter durch den Einsatz einer Factory Certificate Authority geben.

Stream webinar on-demand

 

 

[White paper] IoT & IIoT Security: Achieving Zero Trust with Secure Device Identities

In an era where the Internet of Things (IoT) and Industrial Internet of Things (IIoT) dominate, securing connected devices is critical.

Read our white paper to learn how you can fortify IoT and IIoT ecosystems against cyber threats with PKI and achieve Zero Trust.

Discover our latest resources

IoT IoT security Matter PKI Smart homes

Matter – die Zukunft von Smart Home

22 Februar, 2024
Stellen Sie sich vor, in Ihrem Haus arbeitet alles nahtlos zusammen – Beleuchtung, Thermostate, Türschlösser und sogar Ihre Kaffeemaschine – diese ...
Blog CRA Cyber Resilience Act IoT IoT security Unkategorisiert

Das bedeutet das Cyberresilienzgesetz für Sie: Leitfaden für Hersteller zur Einhaltung der Vorschriften

16 Februar, 2024
The Cyber Resilience Act (CRA) is an EU directive currently being deliberated by the European Parliament that aims to enhance the cyber resilience ...
Blog Multi-Factor Authentication (MFA) NIS2 PKI Unkategorisiert Workforce Workplace Zero Trust

Vorbereitung auf NIS2 – Checkliste für betroffene Organisationen

13 Dezember, 2023
Gewährleisten Sie die #NIS2-Konformität für mehr Resilienz im Bereich Cybersicherheit. In unserem Blog erfahren Sie, ob Ihr Unternehmen betroffen i...