CRN-Interview mit Jürgen Hahnrath von Cisco: »Im IoT können Mitarbeiter nicht alleine für Sicherheit sorgen«

Im Gespräch mit CRN erklärt Jürgen Hahnrath, Head of IoT Solutions bei Cisco, warum bei der Absicherung von IoT-Umgebungen die Hilfe von KI und Machine Learning gebraucht wird und warum IT-Lösungen zwar nicht immer perfekt passen, aber dennoch eine gute Basis sind.

Jürgen Hahnrath, Head of IoT Solutions bei Cisco
(Foto: Cisco)

CRN: Herr Hahnrath, die Vernetzung von Maschinen und Anlagen liegt im Trend, doch damit unterliegen diese plötzlich denselben Sicherheitsproblemen wie die IT. Sind sich die Unternehmen dessen bewusst und beziehen Security von Anfang an in ihre IoT- beziehungsweise Industrie-4.0-Projekte mit ein?

Jürgen Hahnrath: Die meisten Unternehmen sind sich der Tatsache durchaus bewusst, dass durch IoT und Industrie 4.0 neue Sicherheitsgefahren entstehen können. Doch häufig besitzen sie nicht das Know-how oder die Mittel, um einen umfassenden Security-Ansatz zu entwickeln und umzusetzen. Zudem ist vielen Verantwortlichen noch nicht klar: Im Zuge des IoT können Mitarbeiter nicht mehr alleine für Sicherheit sorgen. Dies liegt an ständig neuen Bedrohungen und der explodierenden Datenmenge. Daher sind in Zukunft immer häufiger Lösungen mit künstlicher Intelligenz und Machine Learning einzusetzen. Sie sorgen für Sicherheit und einfaches Management der Systeme – vom Edge Device bis zum Core des Netzwerks.

CRN: Welche konkreten Angriffe auf die Industrie lassen sich bereits beobachten und wie unterscheiden sich diese von Angriffen auf IT-Infrastrukturen?

Hahnrath: Der aktuelle Cisco Annual Cybersecurity Report zeigt, dass die Supply Chain und das IoT ganz oben auf der Liste der Ziele für Cyberangriffe stehen. Schon 42 Prozent der befragten internationalen Unternehmen haben eine DDoS-Attacke über IoT-Botnets erlebt. Eine der am stärksten gestiegenen Angriffsarten 2017 waren sogenannte Short-Burst-Angriffe. Darunter versteht man DDoS-Angriffe mit kurzer Dauer von Sekunden bis hin zu einer halben Stunde und sehr großem Datenverkehr. Außerdem können Angreifer durch die Manipulation vertrauenswürdiger Software innerhalb der Lieferkette die Prozesse der Anwender über Monate oder gar Jahre beeinträchtigen. Dies zeigte etwa das Schadprogramm Nyetya, das über eine Steuerberatungssoftware verteilt wurde, oder ein Supply-Chain-Angriff auf die bekannte Optimierungssoftware CCleaner.

CRN: Lassen sich die bewährten Strategien, Konzepte, Best Practices und die Sicherheitslösungen aus der IT-Welt einfach in die Industrie übertragen?

Hahnrath: Die Best Practices aus der IT-Welt lassen sich oft nicht eins zu eins in Industrie-Infrastrukturen übertragen. Komplexe Produktionsanlagen mit zahlreichen Devices stellen Fertigungsunternehmen vor neue und spezifische Herausforderungen. Trotzdem sollten sie die Sicherheitslösungen aus dem IT-Bereich kennen und nutzen. Schließlich muss man nicht jede Lösung komplett neu entwickeln, denn häufig funktionieren bewährte Systeme nach einigen Anpassungen auch für Industrieanlagen gut. Dies reduziert nicht nur Aufwand und Kosten, sondern auch die Gefahr unentdeckter Sicherheitslücken.

CRN: Was bedeutet das für Systemhäuser und IT-Dienstleister aus dem Security-Business?

Hahnrath: Viele Systemhäuser und IT-Dienstleister kennen die spezifischen Security-Herausforderungen bei Industrie 4.0 sehr gut und passen ihre Angebote an die individuellen Prozesse ihrer Kunden an. Doch häufig übersehen sie, dass Fachabteilungen oder Mitarbeiter der Kunden oft auf eigene Faust neue Apps herunterladen oder Cloud-Angebote nutzen. Daher sollten sie die Security-Verantwortlichen ihrer Kunden darauf hinweisen, die Sicherheitsstrukturen regelmäßig zu prüfen und zu aktualisieren. Bei der eingesetzten Software sind die Sicherheitsmaßnahmen der Anbieter zu überprüfen. Software oder Hardware aus nicht-autorisierten Quellen dürfen nicht zum Einsatz kommen. Bietet der Softwarehersteller Prüfmechanismen wie digitale Signaturen oder Hashwerte an, empfiehlt sich deren Prüfung bei jedem Download. Ideal wäre die Nutzung von Secure-Boot und TrustAnchor Modulen (TAM), die solche Prüfungen automatisieren und nur autorisierte Software zulassen.

Übersicht