IoT Integration
Letzter Autor: induux Redaktion
Schwerpunkte des Integrationskonzeptes sind dabei:
- die Identifikation bzw. Festlegung von Schnittstellen zwischen der konkreten technischen Ausprägung des IoT und der anzubindenden Struktur auf unterschiedliche Ebenen bis hin zur Selektion geeigneter Sensor bzw. Aktuator,
- Erarbeitung eines Konzepts zur Zusammenführung von Daten- und Kommunikationsmodellen beider Strukturen unter Berücksichtigung spezifischer Anforderungen der IT-Sicherheit,
- die Planung der Umsetzung hinsichtlich aller notwendigen technischen und kommerziellen Parameter.
IoT Integrationskonzept für die Industrie
Für die Konzeption der Integration, aber auch für die Auswahl bzw. dem Design der notwendigen IT-Komponenten, gibt es Hilfestellung durch die IEC 62443, einer internationalen Normenreihe für „Industrielle Kommunikationsnetze – IT-Sicherheit für Netze und Systeme“. Kerngedanke bei der Erarbeitung war die Erkenntnis, dass die Verwundbarkeit von Organisationen und deren Anlagen und Maschinen durch Angriffe auf die IT-Infrastruktur sehr hoch sein kann. Ein Angreifer muss nicht mehr physikalischen Zugang erlangen, sondern kann sich von extern Zugriff auf Informationen, Steuerfunktionen etc. durch Ausnutzung von Sicherheitslücken verschaffen. Dementsprechend formuliert die IEC62443 grundlegende Herangehensweisen und Architekturansätze für die IoT Integration von Maschinen und Anlagen mit Fokus auf die IT-Sicherheit. Im Umfeld der Industrie wird in diesem Kontext auch von Industrial Security gesprochen.
Schadenspotenziale: Analyse und Bestandsaufnahme
Die IEC62443 definiert eine detaillierte Bestandsaufnahme der Bereiche einer Fabrik oder Anlage in der Industrie, welche Bestandteil des IoT werden sollen, als Ausgangspunkt für ein Integrationskonzept. Dazu gehört unter anderem die Lokalisierung von Fabrik- oder Anlagenausrüstungen, dessen Kommunikationsanbindung (WLAN, LAN, WWAN) via IP Adresse etc. sowie die dem Betriebsprozess zugeordnete Funktion der Ausrüstung. Im gleichen Schritt werden mögliche Angriffsszenarien, welche sich durch die Vernetzung und IT-seitige Anbindung ergeben, erfasst. Die Analyse der Szenarien lässt eine Abschätzung des möglichen Schadenpotenzials unter Annahme eines gelungenen Angriffs zu.
Unterstützung bei der Einschätzung des Schadenpotenzials bieten die Betrachtungen zur funktionalen Sicherheit eines Systems (Failure Mode and Effects Analysis – (FMEA), „Functional Hazard Assessment“ (FHA)), in Zusammenhang mit den Normen IEC 62061 und IEC 61508. Ein weiterer Ansatzpunkt ist die Benennung schützenswerter Güter. Darunter fallen zum Beispiel Designdaten oder Maschinenkonfigurationen, welche spezielles Know-how der Organisation repräsentieren können.
Auf Basis der aufgenommenen Schadenspotenziale und deren Eintrittswahrscheinlichkeiten werden die jeweiligen Risiken für die Bereiche bestimmt. Dabei werden diese in Zonen mit annähernd gleichen IT-Security Levels aufgeteilt. Jede Zone wird nunmehr entsprechend ihres IT-Security Levels separat behandelt. Ergebnis dieses Vorgehens ist eine aus IT-Security-Sicht logische Strukturierung des betreffenden Bereichs, welche die Konzeptionierung der Integration unterstützt.