Mobile-Menu

Sicherheit im IIot gewährleisten und Kosten reduzieren Wechsel auf 5G in der Industrie

Von Ali Moniri

5G bringt hohe Datenraten und Vernetzungsmöglichkeiten von Maschinen, aber auch hohe Kosten und Security-Risiken. Ali Moniri vom Cloud-Security-Spezialisten Gigamon erläutert, wie Unternehmen mit Network Visibility kritische Infrastrukturen im IIot schützen und zugleich Kosten reduzieren können.

Anbieter zum Thema

5G bietet viele Chancen für die Industrie – eröffnet aber auch neue Risiken.
5G bietet viele Chancen für die Industrie – eröffnet aber auch neue Risiken.
(Bild: © Gorodenkoff - stock.adobe.com)

5G läutet eine neue Ära für die Industrie ein. Schneller, agiler, leistungsfähiger und transformativer als jede Generation zuvor. Niedrige Latenzzeiten, hohe Zuverlässigkeit, geringer Stromverbrauch, hohe Bandbreite und umfassende Konnektivität ermöglichen Unternehmen die Einbindung komplett neuer Anwendungen.

Dazu zählt etwa die Integration branchenspezifischer B2B-Datenflüsse, die die Kommunikation über traditionelle Telekommunikationsdienste mit Smartphones und Videodownload oder Videokonferenzen hinaus ausweitet auf den Datenaustausch zum Beispiel im Individual- oder Schienenverkehr (autonome und miteinander vernetzte Fahrzeuge), in der Gesundheit (Versorgung ländlicher Regionen), dem Internet of Things (umfassende Vernetzung von Maschinen und Fabrikfahrzeugen sowie Robotern) oder der Landwirtschaft (Verringerung von Pestizideinsätzen mittels digitaler Steuerungstechnik).

Bildergalerie

Inzwischen halten 85 Prozent der Industrieunternehmen die Verfügbarkeit von 5G für wichtig für das eigene Unternehmen, vor allem für die vernetzte Produktion, noch vor einem Jahr waren es laut Bitkom noch 72 Prozent. Nokia geht in seinem 5G-Readiness-Report sogar davon aus, dass die Technologie der Weltwirtschaft bis 2030 eine Wertschöpfung von 8 Billionen US-Dollar ermöglicht.

Doch während 5G eine Revolution der Konnektivität verspricht, stellt sich für Unternehmen auch die Frage nach den Kosten und Risiken bei der Implementierung von 5G.

Die Kosten- und Risikotreiber bei 5G

Die Implementierung von 5G erfordert enorme Ressourcen und eine komplexe Infrastruktur. Dabei stellen nicht nur die 5G-IoT-Module zum Aufbau eigener Private Networks, also kabelloser Netzwerke speziell für Unternehmen, auf 5G-Basis eine große Investition dar, sondern auch die nötigen flächendeckenden Security-Maßnahmen. Auch kann mit 5G kann eine viel höhere Menge an Daten in nahezu Echtzeit übertragen werden und die kontinuierlich steigende Anzahl immer stärker vernetzter Maschinen, Systeme und Geräte erzeugt einen exponentiell wachsenden Datenfluss und schafft neue Einfallstore für Schadsoftware.

Denn mit 5G werden die traditionell getrennten IT- und OT-Infrastrukturen (Operational Technology) immer weiter vermischt. Da sich die Ziele der OT- und der IT-Security oft unterscheiden, gilt dies auch für die Sicherheitsmechanismen und -Grundsätze. In der IT sind die Sicherheitsgrundlagen Vertraulichkeit, Integrität und Verfügbarkeit. Im Falle der OT könnten Verfügbarkeit und Integrität der Anlagen, je nach Risikobewertung, Vorrang haben. Zur Aufrechterhaltung industrieller Abläufe könnten zudem Änderungen auch für die Anforderungen an Sicherheit, Zuverlässigkeit und Leistung (Latenz) gelten.

Eine weitere Herausforderung an die Sicherheit ist Edge Computing, das 51 Prozent der Netzbetreiber als einen wichtigen Bestandteil ihrer zukünftigen Unternehmensstrategie ansehen (GSMA Intelligence). Edge Computing wird durch 5G erst ermöglicht und hebt die Einschränkungen zentralisierter Systeme auf, weil Daten verarbeitet und analysiert werden können, die sich am Edge (Rand), d.h., näher an den Anwendungen selbst befinden. Es besteht auch die Möglichkeit, dass sie direkt in den Geräten verarbeitet werden. Diese Art einer hybriden Infrastruktur und der Datenverarbeitung am Netzwerk-Edge vergrößert Sicherheitslücken, weil die Netzwerkvisibilität nicht gewährleistet ist, da zum Beispiel die bestehenden Cybersicherheits-Tools mit dem zunehmenden Netzwerkverkehr überfordert sind. Dadurch können sich eventuell schädliche Pakete unerkannt im Netzwerk bewegen.

Um das Thema Security zufriedenstellend zu lösen, müssen diese Punkte bedacht werden. Doch laut Daten von GSMA Intelligence sichern aktuell nur 18 Prozent der Betreiber von privaten 5G-Netzwerken ihre Endpunkte. 48 Prozent der Betreiber nennen einen Mangel an adäquaten Kenntnissen oder Tools zur Erkennung von Schwachstellen als eine der größten Sicherheitsherausforderungen hinsichtlich 5G, 39 Prozent haben nur einen begrenzten Pool an Sicherheitsexperten und 41 Prozent kämpfen mit Schwachstellen in der Netzwerkvirtualisierung.

Mit Visibilität Datenverkehr reduzieren und kosten sparen

Um den dargestellten Sicherheitsrisiken und dem Kostenfaktor Daten-Traffic zu begegnen, müssen Security-Verantwortliche daher auf Technologien setzen, die Visibilität herstellen. Denn unserer Erfahrung nach kennen Unternehmen häufig weniger als 80 Prozent ihrer Daten im eigenen Netzwerk. Hinzu kommt, dass wir immer wieder sehen, dass bis zu 40 Prozent der Applikationsdaten im Netzwerk irrelevant sind. Bei Log-, Monitoring- und Reporting-Daten trifft das teilweise sogar auf über 90 Prozent der Daten zu. Eine Visibilitäts- und Analyselösung bietet eine skalierbare und umfassende Plattform für kontinuierliche Einblicke in OT- und IT-Netzwerke sowie die Möglichkeit, optimierte Feeds an Sicherheits-Tools zu liefern, die die Konvergenz von IT-, OT- und IoT-Umgebungen sichern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Diese Lösung unterstützt gleichzeitig dabei, den Traffic zu reduzieren, indem sie den Datenfluss zur Aggregierung umleitet, prüft und nur relevante Datenpakete an die richtigen Anwendungen und Systeme weiterleitet. Sie liefert zum Beispiel optimierte, originalgetreue Daten an die Security- und Performance-Monitoring-Tools und verbessert so die Effektivität und Effizienz derselben. Bedrohungen können so schnell erkannt und behoben werden. Und das ohne, dass es dadurch zu Störungen oder Verzögerungen kommt.

Mit Visibilität in der gesamten hybriden Netzwerkinfrastruktur können Unternehmen und Netzbetreiber zudem die Nutzererfahrung verbessern, blinde Flecken beseitigen und Komplexität reduzieren. Außerdem können sie so die hohe Kostenkurve von 5G schon ab Beginn der Implementierung abflachen und die Netzwerksicherheit von Anfang an optimal sicherstellen.

So funktioniert eine Visibilitäts- und Analyselösung für hybride Netzwerke

Grundlegende Bausteine einer Visibilitätslösung sind Test Access Points (TAPs), Traffic Aggregatoren und Netzwerk-Paket-Broker. Anstelle von zwei direkt miteinander verbundenen Routern befindet sich der physische oder virtuelle Netzwerk-TAP zwischen diesen beiden Endgeräten und spiegelt den Traffic. Der Vorteil: Das Netzwerk wird überwacht, ohne dass es gestört wird. Gleichzeitig leitet der TAP den gespiegelten Datenverkehr an Traffic Aggregatoren weiter, die diesen dann zusammenführen und ihrerseits and einen Netzwerk-Paket-Broker senden. Diese liefern konsistente Einblicke in Daten, die über ein Netzwerk übertragen werden, einschließlich Rechenzentren, Remote-Standorten und Maschinen. Dabei analysieren und sichern sie den Datenverkehr und bereiten volumensparende Metadaten für Security- Tools auf. Sie extrahieren zudem überflüssige Datenpakete sowie Anwendungsdaten und tragen damit dazu bei, den Traffic zu reduzieren. Durch dieses Vorgehen werden auch Limitierungen durch zum Beispiel die Anzahl von SPAN-Ports vermieden.

5G-Vorteile sicher und kostensparend nutzen

Die Vorteile von 5G liegen auf der Hand: Ultra-niedrige Latenz für die Bereitstellung geschäftskritischer Dienste, exponentielle Bandbreite für mehr Geräte im Netzwerk, hohe Leistung für Edge-Computing und geringerer Stromverbrauch als 4G. Doch die 5G-Einführung öffnet zusammen mit der wachsenden IT-/OT-Konvergenz auch neue Einfallstore in Unternehmensnetzwerke. Zudem bedeuten mehr Daten auch mehr Kosten und mehr blinde Flecken im Netzwerk.

Zum besseren Risikomanagement bei der 5G-Integration sind Unternehmen auf die vollständige Visibilität ihres Netzwerks angewiesen: Assets, Schwachstellen und operative Bedienelemente sind nachzuverfolgen und zu überwachen, anormale Veränderungen müssen rasch aufgedeckt werden. Angesichts der vielen Unwägbarkeiten müssen IT-, OT- und IoT-Tools das Netzwerk in Gemeinschaftsarbeit abriegeln. Netzwerkvisibilitäts- und Analyselösungen überwachen Netzwerke intensiv und legen dabei Schwerpunkte auf den richtigen, relevanten Datenverkehr, die richtigen Geräte, die richtigen Teilnehmer und die richtigen Dienste.

Unternehmen können damit 5G kontrolliert und sicher einführen sowie gleichzeitig Kosten sparen, da der Traffic um ein Vielfaches reduziert wird. Zusätzlich zur Kostensenkung und einer höheren Nutzerzufriedenheit bieten solche Lösungen weitere Vorteile, wie zum Beispiel eine schnellere Fehlerfindung im Netzwerk, weniger Ausfälle und verbesserte MTTR-Metriken (mean time to recovery, repair, respond, or resolve), also eine kürzere durchschnittliche Reparatur- und Recovery-Zeit.

Ali Monir.
Ali Monir.
(Bild: Polar Studio, Europa-Allee 29, Frankfurt, www.polar-studio.de / Gigamon)

Zwar ist das Wissen um die konkreten Anwendungsszenarien der 5G-Technologie und die konkrete Implementierung in den meisten Unternehmen noch ausbaufähig. Es ist für sie aber essenziell, dass sie von Anfang an an Visibilitätslösungen denken, die IT-Sicherheitsrisiken früh erkennen lassen – noch bevor Maschinen oder Server aufgrund von Cyberattacken stillstehen.

Über den Autor

Ali Moniri ist Senior PreSales Engineer für Deutschland, Österreich und die Schweiz bei Gigamon.

(ID:47955293)