Das industrielle Internet der Dinge und Netzwerksicherheit

Einführung

In den letzten Jahren hat die Verfügbarkeit netzwerkfähiger Geräte deutlich zugenommen. Durch den jederzeitigen und ortsunabhängigen Zugriff ist die Vernetzung aller möglichen Dinge möglich, von wichtigen Geräten zur Gesundheitsüberwachung und autonomen Fahrzeugen bis hin zu Thermostaten, Fitness-Trackern und sogar Wasserflaschen. Und der Ansturm auf neue Geräte des Internets der Dinge (IoT) hat gerade erst begonnen.

Sensoren entlang einer Gaspipeline. Unter der Haut tragbare Blutzuckermessgeräte. Sicherheits- und Überwachungssysteme. Fahrzeug-, Fracht- und Paketverfolgung. Die Welt, in der intelligente Geräte miteinander – und mit uns – kommunizieren, ist bereits Realität. Der Einfluss des IoT – und des vertikal ausgerichteten industriellen Internets der Dinge (IIoT) in der Fertigung, im Gesundheitswesen, im Transportwesen und in vielen anderen Branchen – nimmt zu. Ob wir die geschäftlichen Vorteile des IoT und IIoT nutzen können, hängt allerdings von unserer Fähigkeit ab, eine Netzwerkinfrastruktur zu entwerfen und aufzubauen, die die Datenflut, die durch das Hinzufügen immer weiterer Dinge zum IIoT entsteht, erfolgreich verwaltet und sichert.

Egal ob Sie Dienstanbieter oder IT-Abteilung eines Unternehmens sind, Sie müssen wahrscheinlich bereits auf die explosionsartige Zunahme an vernetzten Geräten, Anwendungen und Daten reagieren, die mit der Entwicklung des IoT und IIoT einhergeht. So wie die Einführung der „Bring Your Own Device“-Technologie den Arbeitsplatz und die Mobilität in Unternehmen verändert hat – ganz zu schweigen von den Erwartungen der Nutzer nach einem schnelleren und zuverlässigeren Zugriff auf Apps – wird das IoT nahezu jeden Aspekt unseres täglichen Lebens beeinflussen.

In einigen Branchen nutzen fortschrittliche Unternehmen das IIoT bereits, um ihren Kundenservice zu verbessern, die Nutzung von Feldgeräten zu optimieren, Produktions- und Lieferverzögerungen zu reduzieren und vieles mehr. Mit IIoT-Lösungen werden Unternehmensabläufe und Fertigungsleiter zunehmend abhängig von den von Dingen generierten Daten – und von immer intelligenteren Systemen, die täglich Millionen von Entscheidungen treffen. Dadurch ermöglicht IIoT neue Geschäftsmodelle und eine erneute Konzentration auf kritische Faktoren wie Produktivität, Agilität, Effizienz und Sicherheit.

Mehr Geräte, mehr Bedrohungen

Allerdings bringt das Wachstum des IIoT auch eine Reihe neuer Herausforderungen mit sich. Dazu zählen Bedrohungen für Geräte, Daten und die physische Infrastruktur, unbewiesene Vorschriften und schlecht definierte Standards sowie schlecht umgesetzte Richtlinien für Datenschutz, Verschlüsselung und Authentifizierung. Diese und zahlreiche andere Probleme bleiben weitgehend unbeantwortet und wir sehen erste Anzeichen dafür, dass sich das IIoT durchsetzen könnte, bevor sich robuste Lösungen vollständig etabliert haben.

Diese Bedenken unterscheiden sich nicht wesentlich von denen, die in jüngster Zeit im Zusammenhang mit der Cloud geäußert wurden. In diesem Fall stehen die Verbrauchergeräte im Mittelpunkt und die Dienstanbieter müssen nach neuen Wegen suchen, um die Betriebseffizienz zu steigern und die Infrastruktur besser zu verwalten – für sich selbst und ihre Kunden. Die Herausforderung bei der Nutzung dieser enormen Kraft besteht nicht nur in der Verwaltung einer verteilten Infrastruktur, die physische und virtuelle Einheiten vermischt und so enorme Datenmengen erzeugt; Unternehmen müssen diese Daten auch sinnvoll nutzen, um den Datenverkehr zu priorisieren und die Anwendungsarchitektur selbst zu optimieren.

Die Größe des IoT-Marktes und die wachsende Zahl neuer Geräte werden wahrscheinlich alles bisher Dagewesene übertreffen. Die Folgen eines Ausfalls dieser Geräte und des sie unterstützenden Ökosystems reichen von einfacher Belästigung bis hin zu erheblichen Entschärfungen, wie beispielsweise einer Sicherheitsverletzung, die auf die Zahlungsinformationen der Benutzer abzielt. Dementsprechend erfordert die zugrunde liegende Netzwerkinfrastruktur, die diese Geräte verbindet, verwaltet, überwacht und monetarisiert und ihre Daten sicher transportiert, erhebliche Aufmerksamkeit.

Wie Dinge sich verbinden

Per Definition bezieht sich das Internet der Dinge auf die Gesamtheit von Geräten und Systemen, die reale Sensoren und Aktoren über das Internet verbinden. Tatsächlich handelt es sich dabei jedoch um viele verschiedene Systemtypen, unter anderem um die folgenden:

  • Smartphones und Tablets, insbesondere zur Steuerung von Remote-Geräten/-Systemen
  • Intelligente Zähler (für Versorgungsleistungen wie Wasser und Strom) und intelligente Objekte
  • Tragbare Geräte wie Kleidung, medizinische Implantate, Smartwatches und Fitnessgeräte
  • Vernetzte Automobile
  • Anlagenverfolgung und -verwaltung
  • Hausautomationssysteme, einschließlich Thermostate, Beleuchtung und Haussicherheit
  • Messsensoren für Wetter, Verkehr, Gezeiten, Verkehrssignale und mehr
  • Vernetzte Fertigungselemente, einschließlich LKW- und Fließbandsensoren, Roboter, Messgeräte usw.

In diesem Bereich der IIoT-Systeme werden Verbindungen im Allgemeinen als M2M (Maschine zu Maschine) oder M2P (Maschine zu Mensch) klassifiziert. Und in beiden Fällen stellen diese Systeme auf die gleiche Art und Weise eine Verbindung zum Internet oder zu Gateways her, wie herkömmliche Geräte kommunizieren – und das sogar noch mehr. Hierzu gehören Wi-Fi/Ethernet mit großer Reichweite unter Verwendung von IP-Protokollen (TCP/UDP, einschließlich Mobilfunk), Bluetooth mit geringer Reichweite und niedrigem Energieverbrauch, Near Field Communication (NFC) mit kurzer Reichweite und andere Arten von Funknetzwerken mit mittlerer Reichweite, darunter Punkt-zu-Punkt-Funkverbindungen und serielle Leitungen.

Bei dieser Palette an Optionen erfolgt die Verbindung einiger Geräte über Standard-IP-Protokolle wie IPv4/IPv6, während andere speziellere, datenspezifische Protokolle erfordern, die für das IIoT entwickelt wurden. Einige Protokolle, wie etwa Message Queuing Telemetry Transport (MQTT) und Advanced Message Queuing Protocol (AMQP), verwenden kein HTTP, sondern bleiben TCP/IP-basiert, während andere, wie etwa Constrained Application Protocol (CoAP), versuchen, die Auswirkungen von HTTP zu minimieren, indem sie eine Teilmenge speziell für die M2M-Kommunikation optimieren.

MQTT ist eines der am häufigsten verwendeten Protokolle und ist in einer Reihe moderner IIoT-Lösungen zu finden. Dieses Publish/Subscribe-Messaging-Protokoll wurde ursprünglich von IBM speziell für einfache M2M-Kommunikation entwickelt und ist heute ein offener Standard. Bei Publish/Subscribe-Systemen stellen Informationsanbieter (Herausgeber) keine direkten Verbindungen zu den einzelnen Konsumenten dieser Informationen (Abonnenten) her. Stattdessen werden die Interaktionen zwischen Herausgebern und Abonnenten von einem Gateway oder Empfänger (Broker genannt) gesteuert. Auf diese Weise kann ein Gerät eine sehr kurze Nachricht an einen MQ-Broker senden und der Broker leitet diese Informationen an andere Geräte weiter. In diesem Modell abonnieren Clients (z. B. Aktoren) verschiedene Themen und wenn eine Nachricht zu diesem Thema veröffentlicht wird, erhalten sie eine Kopie dieser Nachricht (siehe Abbildung 1).

Diagramm: IIoT-Lösungen basieren häufig auf Publish/Subscribe-Protokollen wie MQTT, um Daten zwischen Geräten zu verteilen.
Abbildung 1. IIoT-Lösungen basieren häufig auf Publish/Subscribe-Protokollen wie MQTT, um Daten zwischen Geräten zu verteilen.

Wie Sie sehen, ermöglicht dieses Modell MQTT-Clients die Eins-zu-eins-, Eins-zu-viele- und Viele-zu-eins-Kommunikation (über einen Broker). Natürlich können Clients alles von einfachen Schaltern bis hin zu Smartphone-Apps einbinden. Dies ist beispielsweise bei einem vernetzten Lagerthermostat der Fall, bei dem der Standortleiter über eine mobile App per MQTT über das TCP/IP-Netzwerk des Standorts mit dem Thermostat kommuniziert (Anweisungen sendet und Temperaturwerte in Echtzeit sowie aus der Vergangenheit empfängt). (Eine technischere Untersuchung von MQTT finden Sie unter „ F5 BIG-IP MQTT-Protokollunterstützung und Anwendungsfälle in einer IoT-Umgebung “.)

Es gibt keine einzelne Architektur, die alle potenziellen IIoT-Geräte und deren Anforderungen abdeckt. Deshalb ist es für Dienstanbieter und IT-Unternehmensorganisationen von entscheidender Bedeutung, skalierbare Architekturen einzusetzen, die Ressourcen hinzufügen oder entfernen können, um jetzt und in Zukunft eine Vielzahl von Szenarien zu unterstützen.

Auswirkungen und Effekte des IIoT

Die Schätzungen zur Anzahl der vernetzten Geräte und der von ihnen übertragenen Datenmengen gehen auseinander, doch es besteht kein Zweifel daran, dass die Zahlen enorm sein werden:

Da für die Ausführung all dieser Dinge immer mehr Anwendungen erforderlich sind, werden traditionelle Infrastrukturaspekte wie Skalierbarkeit und Zuverlässigkeit immer wichtiger. Darüber hinaus könnten zusätzliche Herausforderungen rund um Identität und Zugriff, die Verbesserung des Endbenutzer- oder Abonnentenerlebnisses und die Notwendigkeit einer schnelleren Bereitstellung von Diensten die IT-Abteilungen überfordern. Es ist klar, dass die Welt eine robuste, skalierbare und intelligente Infrastruktur braucht, die in der Lage ist, das massive Verkehrswachstum der nahen Zukunft zu bewältigen.

Sicherheit auf jeder Ebene

Wie die jüngsten Angriffe gezeigt haben, kann das IoT Schwachstellen im gesamten System schaffen, wodurch die Sicherheit anspruchsvoller – und auch wichtiger – wird als je zuvor. Das vielleicht berüchtigtste Beispiel für Sicherheitslücken im IoT war 2016 das Opfer eines DDoS-Angriffs auf KrebsOnSecurity mit einer Geschwindigkeit von 620 Gigabit pro Sekunde – ein damaliger Rekord. Der Angriff wurde von Mirai ausgeführt, einem Botnetz aus Tausenden unterschiedlicher Router, Kameras und anderer IoT-Geräte. Dann, Monate später, infizierte ein konkurrierendes (und weit weniger bösartiges) Botnetz namens Hajime mindestens 10.000 Geräte und sendete Befehle und Updates an die infizierten Geräte, um sie vor Schadsoftware wie Mirai zu schützen. Während sich diese gut dokumentierten Angriffe auf schlecht gesicherte Geräte wie Überwachungskameras und Verbrauchertechnologie konzentrierten, sind die Auswirkungen auf das IIoT erheblich. Ein ähnlicher Angriff dieser Art könnte, selbst in kleinerem Maßstab, möglicherweise sehr schwerwiegende Auswirkungen haben, wenn er Zugriff auf eine funktionierende IIoT-Umgebung erlangen würde. (Um weitere Einzelheiten zu den sich entwickelnden Bedrohungen für das IoT zu erfahren, laden Sie den vollständigen Bedrohungsanalysebericht von F5 Labs herunter.)

Es überrascht nicht, dass in dieser Bedrohungslandschaft erhebliche Ressourcen erforderlich sind, um Angreifern zuvorzukommen und das Risiko zu minimieren. Sowohl Dienstanbieter als auch IT-Unternehmensorganisationen müssen ihre eigenen Infrastrukturen weiter absichern und auf Cloud-Dienste wie DDoS-Mitigation zurückgreifen, um die Auswirkungen von Angriffen abzumildern. Um robuste Sicherheit, intelligentes Routing und Analysen zu gewährleisten, müssen mehrere Netzwerkebenen die von den Geräten verwendeten Sprachen fließend beherrschen. Durch das Verständnis dieser Protokolle innerhalb des Netzwerks kann der Datenverkehr gesichert, priorisiert und entsprechend weitergeleitet werden (siehe Abbildung 2).

Diagramm: Komplexen, fragmentierten Bedrohungen muss mit einer intelligenten Anwendungsbereitstellung für das IIoT begegnet werden.
Abbildung 2. Komplexen, fragmentierten Bedrohungen muss mit einer intelligenten Anwendungsbereitstellung für das IIoT begegnet werden.
Vorbereitung auf die Zukunft: das IIoT und Ihr Netzwerk

Um die hohe Verfügbarkeit von IIoT-Diensten sicherzustellen, sind letztendlich robuste Automatisierungs-, Verwaltungs- und Orchestrierungsfunktionen erforderlich. Ein gutes Netzwerkmanagement muss die Geschäftskontinuität unterstützen, um Risiken zu mindern und potenzielle Verluste zu verhindern. Aus Sicht der Projektplanung sind Überwachungsfunktionen, die es Unternehmen ermöglichen, das Netzwerkwachstum zu beobachten und Ressourcen schnell zuzuweisen, von entscheidender Bedeutung, um die ständig steigenden Anforderungen von IIoT-Geräten zu erfüllen.

Veröffentlicht am 21. Juli 2017
  • Auf Facebook teilen
  • Teilen mit X
  • Auf Linkedin teilen
  • Teilen per E-Mail
  • Teilen über AddThis

Verbinden mit F5

F5 Labs

Die neuesten Erkenntnisse im Bereich Anwendungsbedrohungsinformationen.

DevCentral

Die F5-Community für Diskussionsforen und Expertenartikel.

F5-Newsroom

Neuigkeiten, F5-Blogs und mehr.