Blog abonnieren

Spätestens seit der NSA-Affäre stehen die Themen Datenschutz und Sicherheit bei den Unternehmen ganz oben auf der Liste. Mit Machine-to-Machine (M2M) und dem Internet der Dinge wird die Sache nicht einfacher. Laut dem eco-Report M2M – Future Trends 2015 ist der Schutz von Unternehmensdaten und -Know-how eines der Top-Themen im Bereich M2M.

In diesem Blogbeitrag lesen Sie, worauf es bei M2M in Hinblick auf Sicherheitsbelange ankommt. Wie Sie ein M2M-Projekt sicher planen und wie der Betrieb des Systems zu erfolgen hat, damit es zu keinen bösen Überraschungen kommt.

Ganzheitliche Sicherheitsstrategie von Anfang an

Damit die Vernetzung der Geräte und Maschinen nicht zu einem Sicherheitsrisiko fürs Unternehmen wird, müssen Sie dem Thema Sicherheit bereits in der Planungs- und Beratungsphase einen breiten Raum geben. Ziel sollte es immer sein, eine ganzheitliche M2M Strategie auch betreffend Sicherheit im Unternehmen zu entwickeln.

Erfahren Sie mehr über die Anwendungsgebiete von IoT und Industrie 4.0 - Whitepaper jetzt herunterladen!

Wer die Prinzipien für eine sichere Kommunikation beachtet, hat schon einmal eine gute Ausgangsbasis für eine nachhaltige Sicherheitsstrategie. Die Prinzipien lauten:

  • Authentifizierung: Die kommunizierenden Partner können beweisen, dass sie diejenigen sind, die adressiert werden
  • Vertrauen: Nur der adressierte Partner kann die ihm gesendeten Informationen weiterverarbeiten
  • Integrität: Es darf nicht möglich sein, die gesendeten Informationen zu manipulieren
  • Verfügbarkeit: Die Kommunikation muss immer möglich sein

Diese Prinzipien haben nicht nur bei der Kommunikation zwischen Personen sondern auch zwischen Maschinen ihre Gültigkeit.

Umfassende Analyse der Risiken

Die gute Nachricht: M2M bietet unendlich viele Möglichkeiten. Die schlechte Nachricht: Genau diese Vielfältigkeit ist der Grund dafür, dass es kein allgemeingültiges Sicherheitskonzept für alle M2M-Anwendungen gibt. Daher kommt der Analyse der möglichen Risiken eine große Bedeutung zu. Hier sind die wichtigsten Punkte:

  • Attraktivität: Analysieren Sie, warum es für einen Hacker interessant sein könnte, ihr M2M-System anzugreifen (z.B. Wert der Daten oder Informationen, Schaden für das Image des Unternehmens).
  • Technische Schwachpunkte: Überprüfen Sie jeden Knoten und Link der gesamten Kommunikationskette und schätzen Sie, wie hoch die Chancen stehen z.B. die Authentifizierung des Systems zu knacken. Wie lange würde es dauern, den Zugriff zu erkennen?
  • Kosten des Angriffs: Analysieren Sie die Kosten für jeden möglichen Angriffsvektor. Wie teuer wäre es für einen Cyber-Kriminellen, ihr System zu attackieren?
  • Schäden im Falle eines erfolgreichen Angriffes: Schätzen Sie, welche Folgekosten eine Attacke hätte.

Je detaillierter Sie die möglichen Risiken analysieren, desto genauer können Sie Ihre Verteidigungsstrategie festlegen.

Optimale Auswahl der Endgeräte

Die Auswahl der benötigten Hardware und deren Sicherheitsanforderungen hängt von mehreren Faktoren ab und ist von Projekt zu Projekt unterschiedlich. Die wichtigsten Fragen, die es zu klären gilt, sind:

  • Wie zugänglich wird die Hardware montiert?
  • Welche Schutzklasse ist erforderlich?
  • Wird die Hardware netz-, akku- oder batteriebetrieben?
  • Besteht der Bedarf einer Backup-Versorgung?
  • Welche Hardware-seitige Verschlüsselung ist möglich?
  • Welche Schnittstellen und Protokolle zwischen Maschine und M2M Hardware werden genutzt?
  • Werden von der Hardware alle Daten übertragen oder nur strukturierte Informationen?

Bei der Vielzahl am Markt verfügbaren M2M-Lösungen und der fehlenden Standards ist es schwierig, die für Ihre M2M-Anwendeungen am besten geeignete zu finden. Deshalb ist es entscheidend, bei der Auswahl der Lösung auf eine umfangreiche und tiefgreifende Beratung Ihres Partners oder Zulieferers zu setzen.

Sichere Connectivity

Neben dem physischen Schutz und der Abwehr vor Hackerangriffen kommt vor allem dem sicheren Übertragungsweg eine besondere Bedeutung zu– ist doch die kabellose Kommunikation die Basis fast jeder M2M-Anwendung. Um eine gesicherte Verbindung zwischen dem M2M-Modul und der zentralen Schnittstelle (z. B. Überwachungsplattform) zu gewährleisten, kann ein sogenannter Mobile IP VPN-Tunnel zum Einsatz kommen. Die Vorteile sind:

  • eine geschlossene Gruppe von M2M-SIM-Karten, die vom Kunden definiert wird
  • ein privater APN (Internetzugang) pro Kunde
  • die Freischaltung der SIM-Karten über ein M2M-Serviceportal
  • der Verbindungsaufbau über den privaten APN nur für berechtigte SIM-Karten
  • ein IPSec (Internet Protocol Security)-Tunnel, der die sichere Übertragung der Daten vom Mobilfunknetz über das Internet bis zu einem Tunnelendpunkt auf Kundenseite gewährleistet
  • Missbrauchsprofile mit entsprechender Alamierung oder Deaktivierung

Das erwähnte M2M-Serviceportal erfüllt gleichzeitig mehrere Aufgaben:

  • es bietet einen Überblick über den Status der in der M2M-Anwendung implementierten SIM-Karten
  • über das Portal können zudem alle M2M-SIM-Karten gesteuert, administriert, überwacht und überprüft werden
  • somit ist eine zeitnahe Missbrauchserkennung gewährleistet.

Conclusio M2M Sicherheit

M2M-Lösungen bieten aufgrund der Vielzahl der vernetzten Geräte potenzielle Angriffsflächen. Daher sollten Sie von Beginn an gemeinsam mit den Integratoren, Zulieferern und Sicherheitsexperten die Security-Anforderungen analysieren und eine effiziente Verteidigungsstrategie festlegen. Ist das erledigt, können Sie sich ab sofort ganz auf die Vorteile von M2M-Anwendungen konzentrieren.

New Call-to-action

 

Artikel teilen:

NO MORE POSTS

NO MORE POSTS TO LOAD

Kommentare zu diesem Beitrag.