Sicherheit im industriellen Internet der Dinge bewerten
Ein Blick auf die Sicherheitsrisiken des IIoT und das IIoT-ARAS-Tool zur Bewertung.
― 5 min Lesedauer
Inhaltsverzeichnis
Das Internet der Dinge (IoT) wird immer mehr Teil unseres Alltags, und viele Branchen nutzen smarte Geräte, um ihre Abläufe zu überwachen und zu steuern. Ein spezieller Bereich des IoT ist das industrielle Internet der Dinge (IIoT), das sich darauf konzentriert, Prozesse in Branchen wie Fertigung, Gesundheitswesen und Logistik zu verbessern. Während IIoT viele Vorteile bietet, bringt es auch erhebliche Sicherheitsrisiken mit sich.
Verständnis von industriellen Steuerungssystemen (ICS)
Industrielle Steuerungssysteme (ICS) bestehen aus Hardware und Software, die industrielle Abläufe steuern. Diese Systeme sind darauf ausgelegt, lange Zeit ohne Unterbrechungen zu laufen. Sie haben normalerweise Notfallsysteme, um sicherzustellen, dass die Abläufe reibungslos weitergehen, falls etwas schiefgeht. Das Hauptziel dieser Systeme ist es, die Produktivität zu maximieren und Verzögerungen zu minimieren.
ICS verlassen sich oft auf eine Methode namens Air-Gapping, was bedeutet, dass ihre Netzwerke von externen Verbindungen getrennt werden, um Sicherheit zu gewährleisten. Da die Industrie jedoch zunehmend versucht, sich mit dem Internet zu verbinden, um Daten zu sammeln und die Abläufe zu verbessern, wird die traditionelle Air-Gap-Sicherheit weniger effektiv. Diese Integration birgt Risiken, da sie mehrere Zugangsmöglichkeiten in eine einst sichere Umgebung ermöglicht.
Die Risiken des IIoT
Der Aufstieg des IIoT bringt neue Schwachstellen mit sich, die durch das Verbinden von Geräten mit dem Internet entstehen. Während die Vertraulichkeit, Integrität und Verfügbarkeit von Daten wichtig sind, ist es nicht immer einfach, das zu erreichen. Das IIoT hat oft mit einer Vielzahl von Geräten und Protokollen zu tun, was die Sicherheitsmassnahmen komplizieren kann. Verschiedene Bedrohungen können sowohl innerhalb als auch ausserhalb des Netzwerks durch menschliche Fehler, Missbrauch oder Schwachstellen in den Geräten entstehen.
Zum Beispiel kann sich Malware durch verbundene Geräte verbreiten und potenziell weitreichenden Schaden verursachen. Um diesen Bedrohungen effektiv entgegenzuwirken, ist es wichtig, die spezifischen Risiken zu verstehen, die mit IIoT-Systemen verbunden sind.
Neue Bedrohungen durch IT/OT-Konvergenz
Die Verschmelzung von Informationstechnologie (IT) und Betriebstechnologie (OT) hat verändert, wie Industrien arbeiten. IT konzentriert sich in der Regel auf Daten- und Informationsverarbeitung, während OT sich mit der Verwaltung physischer Geräte und Prozesse beschäftigt. Diese Konvergenz verbessert die Konnektivität und die Fähigkeit zur Datenanalyse, schafft aber auch mehr potenzielle Eintrittspunkte für Cyberbedrohungen.
Historisch gesehen arbeiteten ICS-Systeme isoliert, was dazu beitrug, sie vor Angriffen zu schützen. Mit dem Aufkommen des IIoT hat sich diese Sichtweise jedoch verändert. Jetzt können sogar isolierte Systeme kompromittiert werden. Die Integration des IIoT bringt eine neue Reihe von Herausforderungen mit sich, da Unternehmen möglicherweise Schwierigkeiten haben, die Sicherheit aufrechtzuerhalten und gleichzeitig die Leistung zu maximieren.
Sicherheitslösungen mit IIoT-ARAS
Um diesen Sicherheitsherausforderungen zu begegnen, wurde ein neues Tool namens Industrial Internet of Things Automated Risk Assessment System (IIoT-ARAS) entwickelt. Dieses System soll den Prozess der Bewertung von Risiken und Schwachstellen in IIoT-Anwendungen und ICS-Systemen automatisieren.
IIoT-ARAS nutzt etablierte Rahmenwerke, um potenzielle Bedrohungen und Schwächen zu bewerten. Die Idee ist, eine umfassende Bewertung zu erstellen, ohne dass der Benutzer umfangreiche Sicherheitskenntnisse benötigt. Das System arbeitet in mehreren Phasen:
- Vorbereitung: In dieser Phase werden alle Assets im Netzwerk entdeckt und ein Baseline für Sicherheitsstandards festgelegt.
- Informationssammlung: Hier werden die Assets auf Schwachstellen gescannt. Die Ergebnisse werden nach Schweregrad klassifiziert.
- Analyse und Bewertung: In dieser Phase werden Bedrohungen analysiert, um Schwachstellen und potenzielle Auswirkungen auf das System zu verstehen.
- Berichterstattung und Abschluss: Schliesslich werden detaillierte Berichte erstellt, um die Entscheidungsfindung zu unterstützen und den Sicherheitsstatus des Netzwerks zu bewerten.
Dieses Tool ermöglicht eine fortlaufende Bewertung mit minimalen Störungen für den Betrieb. Durch Feinabstimmung der Parameter kann IIoT-ARAS sich an verschiedene Umgebungen anpassen.
Die Simulationsumgebung
Um IIoT-ARAS zu testen und zu validieren, ist ein Simulationssetup erforderlich. OMNeT++ ist ein diskreter Ereignissimulator, der hilft, verschiedene Netzwerkszenarien zu erstellen. Diese Umgebung ermöglicht es Forschern, zu testen, wie IIoT-ARAS auf verschiedene Angriffsszenarien reagiert, ohne dass eine physische Einrichtung benötigt wird.
Innerhalb von OMNeT++ werden mehrere Rahmenwerke kombiniert, um Angriffe zu simulieren und die Reaktion des Netzwerks zu bewerten. Das INET-Framework bietet beispielsweise Protokolle, um Kommunikationsnetzwerke zu untersuchen. Andere Frameworks, wie NETA für Netzwerkangriffe und Castalia für drahtlose Sensornetzwerke, verbessern das Simulationserlebnis.
Netzwerk-Sicherheit analysieren
Beim Testen liegt ein wichtiger Fokus darauf, zu untersuchen, wie das Netzwerk auf spezifische Angriffe reagiert. Zum Beispiel kann ein IP-Drops-Angriff Netzwerkressourcen gefährden und zu Paketverlust führen. Durch das Überwachen von gesendeten im Vergleich zu empfangenen Paketen können Forscher bewerten, wie gut das Netzwerk Angriffen standhält und Bereiche identifizieren, die Verbesserungen benötigen.
Das IIoT-ARAS-Tool zielt darauf ab, diesen Testprozess zu optimieren und klare Einblicke in Risiken und Schwachstellen zu bieten, um den Industrien zu helfen, ihre Abläufe abzusichern.
Zukünftige Entwicklungen
Trotz der Fortschritte bleiben mehrere Herausforderungen bestehen. Das Testen eines vielfältigen Netzwerks, das aus verschiedenen Komponenten und Protokollen besteht, kann komplex sein. Forscher wollen Experimente in realen Netzwerken durchführen, um besser zu verstehen, wie IIoT-ARAS in der Praxis abschneidet.
Zukünftige Verbesserungen könnten die Integration verschiedener Komponenten in ein einziges System umfassen, das Verbindungen zu physischen Netzwerken ermöglicht, und die Entwicklung zusätzlicher Netzwerkangriffe für Tests. Ausserdem könnten Methoden des maschinellen Lernens eingeführt werden, um dem System zu helfen, bessere Entscheidungen zu treffen und sich an neue Bedrohungen anzupassen.
Fazit
Die Konvergenz von IT und OT verändert die Art und Weise, wie Industrien arbeiten. Während sie viele Vorteile bringt, schafft sie auch neue Sicherheitsrisiken. Das IIoT-ARAS-Tool ist ein wichtiger Schritt, um diese Risiken besser zu verstehen und zu managen. Durch die Automatisierung des Risikobewertungsprozesses bietet es eine Möglichkeit für Unternehmen, ihre Sicherheitsstrategien zu verbessern, während sie sich an eine zunehmend vernetzte Zukunft anpassen.
Titel: Security of IT/OT Convergence: Design and Implementation Challenges
Zusammenfassung: IoT is undoubtedly considered the future of the Internet. Many sectors are moving towards the use of these devices to aid better monitoring, controlling of the surrounding environment, and manufacturing processes. The Industrial Internet of things is a sub-domain of IoT and serves as enablers of the industry. IIoT is providing valuable services to Industrial Control Systems such as logistics, manufacturing, healthcare, industrial surveillance, and others. Although IIoT service-offering to ICS is tempting, it comes with greater risk. ICS systems are protected by isolation and creating an air-gap to separate their network from the outside world. While IIoT by definition is a device that has connection ability. This creates multiple points of entry to a closed system. In this study, we examine the first automated risk assessment system designed specifically to deal with the automated risk assessment and defining potential threats associated with IT/OT convergence based on OCTAVE Allegro- ISO/IEC 27030 Frameworks.
Autoren: Bassam Zahran, Adamu Hussaini, Aisha Ali-Gombe
Letzte Aktualisierung: 2023-02-18 00:00:00
Sprache: English
Quell-URL: https://arxiv.org/abs/2302.09426
Quell-PDF: https://arxiv.org/pdf/2302.09426
Lizenz: https://creativecommons.org/publicdomain/zero/1.0/
Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.
Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.