Smart Objects und Objekt-Identitäten im globalen Internet

 
WEITER LESEN
Smart Objects und Objekt-Identitäten im globalen Internet
produkte & technoLogien

                                   Risiken der Standard-IT-Vernetzung in kritischen
                                                Infrastrukturen und in der Industrie
                                   Smart Objects und Objekt-
                             Identitäten im globalen Internet

 Ein nach wie vor großer Teil der deutschen Industrie ist mit alter, industriel-   Die Verwendung des Begriffs Industriestaat
 ler, meist sehr proprietärer IT-Technologie versehen. Das mag nicht ganz zeit-    ist für Staaten üblich, die ihre Wirtschafts-
 gemäß sein, hat jedoch den klaren Vorteil, dass hier so gut wie keine Angriffs-   kraft überwiegend im Dienstleistungssek-
 flächen für externe Manipulationen existieren. Inzwischen gibt es jedoch den       tor erzielen und damit einhergehend die
 Trend, industrielle Umgebungen mit Standard-IT-Netzwerken zu verbinden            Verflechtung der industriellen IT mit der
 und weitere Austauschmöglichkeiten wie beispielsweise DVD-Laufwerke und           Office IT gerade erst begonnen haben.
 USB-Anschlüsse einzurichten. Damit werden Angreifern sämtliche Einfallsto-        Künftig ist eine weiter ausgeprägte und
 re geöffnet, die auch in klassischen Büroumgebungen üblich sind. Hinzu            verflochtene Kopplung von industrieller
 kommt noch, dass mehr und mehr auch das „Internet der Dinge“ und die da-          und Office IT zu erwarten. Doch was ist un-
 mit einhergehende Integration von intelligenten Objekten (Smart Objects)          ter industrieller IT zu verstehen? Im Bereich
 Fahrt aufnimmt. Und was für die Industrie gilt, gilt ebenso für Organisationen    der klassischen Industrie werden die Er-
 und Einrichtungen, ohne die eine moderne Gesellschaft nicht funktionieren         zeugnisse in Produktionsumgebungen
 könnte, die sogenannten „Kritischen Infrastrukturen“ (KRITIS). Um ein hohes       gefertigt, die sehr maschinen- und automa-
 Sicherheitsniveau auch unter den neuen Gegebenheiten aufrechtzuerhalten,          tisierungsintensiv sind. Die Produktions-
 müssen sowohl in der Industrie als auch in KRITIS zunächst strukturell be-        umgebungen sind ursprünglich branchen-
 dingte IT-Sicherheitsschwächen behoben werden. Des Weiteren gilt es, die          spezifische und/oder firmenspezifische
 durch die Smart Objects eingebrachten Fähigkeiten und Objekt-Identitäten          Insellösungen, in denen proprietäre Steue-
 besonders zu berücksichtigen. Um auch die Fähigkeiten der Identifikation           rungssysteme zu finden sind, teilweise auf
 und des Ausführens systematisch handhaben zu können, muss ein Identity-           Basis uralter Office IT der ersten Generati-
 Management-Konzept erarbeitet werden, das neben den personen- auch die            on mit sehr vielen öffentlich bekannten
 objektbezogenen Identitäten mit ihren Fähigkeiten einbezieht.                     Schwachstellen.

54              it-Sicherheit [4/2012]
Smart Objects und Objekt-Identitäten im globalen Internet
MOBILE SECURITY
                                                                                                  KOOPERATION

                                                                            Mit it-sicherheit.de
                                                                            bestens informiert

www.it-sicherheit.de – der Marktplatz für IT-Sicherheit

Seit Anfang Mai unterstützt das Fachmagazin IT-SICHERHEIT im Rahmen einer Kooperation mit dem Institut für Internet-
Sicherheit – if(is) der Fachhochschule Gelsenkirchen die Redaktion des Online-Portals it-sicherheit.de.

Neben zahlreichen kostenfreien Angeboten, ebenso für Unternehmer wie auch für Privatanwender, finden interessierte Be-
sucher unter it-sicherheit.de ab sofort täglich aktuelle News und Expertenkommentaren rund um das Thema IT-Sicherheit.

Die vielen kostenfreien Angebote und aktuellen Meldungen stellen den Benutzern einen echten Mehrwert bereit und ste-
hen im Einklang zur nicht-kommerziellen Ausrichtung des Online-Portals „Der Marktplatz IT-Sicherheit“.

Alle Angebote von it-sicherheit.de im Schnell-Überblick

●       securityNews: iPhone- und iPad-App sowie E-Mailservice in Echtzeit
        - Aktuelle Hinweise zu Sicherheitsupdates für Windows, Linux, Mac und Co.
        - Aktuelle Darstellung der IT-Sicherheitslage
●       Tipps und Hilfestellungen aus der Praxis
●       Aktuelle Meldungen zum Thema IT-Sicherheit
●       Checklisten rund um IT-Sicherheit
●       Bundesweit größtes Verzeichnis von IT-Sicherheitsanbietern und -Produkten
●       Veranstaltungshinweise rund um IT-Sicherheit
●       Veranstaltungsplaner IT-Sicherheit
●       Einfaches Finden mit intelligenten Such- und Filterfunktionen
●       Größte Jobbörse IT-Sicherheit

➜       Schauen Sie am besten gleich jetzt und regelmäßig bei uns rein!
        www.it-sicherheit.de
Smart Objects und Objekt-Identitäten im globalen Internet
Produkte & Technologien

 In höherem Maße als in den Produktions-        nährung“. Die 29 Branchen sind in ihrer         wird sehr schnell ersichtlich, dass hier
 umgebungen hat die IT schon Einzug in ge-      Vollständigkeit unter http://www.kritis.        durch eine bewusste Sabotage, aber auch
 sellschaftlich wichtige Bereiche wie in die    bund.de/SubSites/Kritis/DE/Einfuehrung/         durch zufällige (Natur-)Ereignisse ein Aus-
 Energiewirtschaft, Versorgungsinfrastruk-      Sektoren/sektoren_node.html einsehbar.          fall von KRITIS verschiedener Sektoren mit
 tur, den Verkehr und in das Gesundheitswe-                                                     verheerenden Folgen verbunden sein und
 sen gehalten. Diese Bereiche finden sich       Aus den neun Sektoren heben wir „Infor-         sich nach dem Dominoeffekt zu einer Kata-
 unter anderem im Smart Car, Smart Grid         mationstechnik und Telekommunikation“           strophe entwickeln kann.
 und Smart Traffic wieder und sind Teil der     hervor, der in die zwei Branchen Informati-
 sich abzeichnenden Einbringung von intel-      onstechnik und Telekommunikation unter-         Bestrebungen, KRITIS und KMU zu
 ligenten Objekten in sämtliche Bereiche        teilt wird. Die Besonderheit dieser zwei        schützen
 und werden zu weiteren kommunikations-         Branchen ist die Tatsache, dass sie in den      Die Abhängigkeit der Wirtschaftsleistung
 fähigen IT-Systemen führen, in denen alles     verschiedensten technischen Ausprägun-          und des gesellschaftlichen Alltags von den
 intelligent ist und die sich als „Smart Eve-   gen als „Kritische Informationsinfrastruk-      KRITIS-Sektoren spiegelt sich unter ande-
 rything“ bezeichnen lassen könnten.            tur“ in Erscheinung treten. Unter einer         rem in dem Bestreben zahlreicher Einrich-
                                                „Kritische Informationsinfrastruktur“ wird      tungen wider, KRITIS zu schützen. Der hohe
 In Anbetracht der stattfindenden Entwick-      der Informations- und Kommunikations-           Stellenwert von KRITIS äußert sich unter
 lung ist industrielle IT gegenwärtig eine      technologie (IKT)-Teil einer KRITIS verstan-    anderem auch in der Errichtung einer ge-
 heterogen zusammengesetzte IT-Umge-            den. Die KRITIS-Branchen „Informations-         meinsamen Internetplattform zum Thema
 bung mit vielfältigen proprietären Insel-      technik“ und „Telekommunikation“ sind in        „Schutz Kritischer Infrastrukturen“ und
 Lösungen, die noch nicht gezielt auf neue      mehrfacher Art und Weise an der IT-Sicher-      des „Cyber-Abwehrzentrums“ durch ver-
 Anforderungen wie die Vernetzung, Fern-        heit und Funktionalität des gesamten Sys-       schiedene Bundesbehörden wie beispiels-
 überwachung und Ressourcenteilung              tems (unserer Gesellschaft) beteiligt. Zu       weise das Bundesamt für Sicherheit in der
 durch branchenspezifisch ausgerichtete IT-     diesem System, das Tag für Tag reibungslos      Informationstechnik (BSI) oder das Bun-
 sicherheitstechnische Betrachtungen vor-       funktionieren muss, gehören die KMU, KRI-       desamt für Bevölkerungsschutz und Katas-
 bereitet wurde. Deutsche Unternehmen           TIS und die Gesellschaft. Im Forschungsbe-      trophenhilfe (BBK).
 sind mit „German Engineering“ über die         reich „Security for Smart Car, Smart Grid,
 Landesgrenzen hinaus für ihre Zuverlässig-     Smart Traffic und Smart Home“ widmet            In der industriellen IT existieren in den un-
 keit bekannt und werden für die Qualität       sich das Institut für Internet-Sicherheit –     terschiedlichen Bereichen – unter anderem
 ihrer Produkte geschätzt. Deutschland ist      if(is) auch der Fragestellung der Safety-ge-    in der Energieversorgung, Automatisie-
 im internationalen Vergleich einer der im      rechten Betrachtung der Bedürfnisse der         rung, Leittechnik, bei Kernkraftwerken,
 Export führenden Industriestaaten. Die         industriellen IT-Sicherheit.1                   Wasserkraftwerken, Bahnanwendungen
 Führungsposition im Export verdankt                                                            und medizinischen elektrischen Geräten –
 Deutschland seinen KMU mit einigen Hid-        Single Point of Failure                         eigene Standards. Es ist wichtig sicherzu-
 den Champions, die den Großteil der Ar-        Heute sind in den Industriestaaten alle KRI-    stellen, dass die Standards der unterschied-
 beitsplätze des Landes stellen. Die von        TIS-Sektoren nahezu vollständig von spezi-      lichen Bereiche denselben Grundsätzen
 KMU erbrachte Wirtschaftsleistung so wie       eller branchenspezifischer beziehungswei-       hinsichtlich der Integration von IT-Sicher-
 die für das staatliche Gemeinwesen sehr        se genereller IT durchsetzt. Insofern stellt    heit genügen. In diesem Zusammenhang
 wichtigen Kritischen Infrastrukturen sind      sich der größte Teil der in KRITIS-Sektoren     soll auf erste Synergien zwischen klassi-
 von industrieller und Office IT maßgeblich     verwendeten IT-Komponenten als „Single          scher IT-Sicherheit und der industriellen IT
 abhängig, und deren Betrieb kann ohne IT       Point of Failure“ für die entsprechenden        hingewiesen werden. Als Beispiel sei hier
 nicht mehr aufrechterhalten werden.            Sektoren und die damit einhergehenden           auf DIN SPEC 27009 verwiesen, die auf
                                                Branchen dar. Standardisierte IT-Kompo-         Grundlage der ISO/IEC 27002, unter Einbe-
 Laut Bundesministerium des Inneren sind        nenten beziehungsweise -Infrastrukturen         ziehung sektorspezifischer Anforderungen,
 Kritische Infrastrukturen „Institutionen       werden von nahezu allen KRITIS-Sektoren         erstellt worden ist.
 und Einrichtungen mit wichtiger Bedeu-         verwendet und stellen im Falle der Kom-
 tung für das staatliche Gemeinwesen, bei       promittierung ein immenses sektorüber-          Die Grundsätze der IT-Sicherheit sind Ver-
 deren Ausfall oder Beeinträchtigung nach-      greifendes Gefahrenpotenzial dar.               traulichkeit, Authentizität, Verfügbarkeit, In-
 haltig wirkende Versorgungsengpässe, er-                                                       tegrität und Nachweisbarkeit. Im Zusam-
 hebliche Störungen der öffentlichen Sicher-    Vor dem Hintergrund, dass die IT-Kompo-         menhang mit industrieller IT sind diese
 heit oder andere dramatische Folgen            nenten branchenübergreifend in den ver-         Grundsätze weiterhin gültig. In der industri-
 eintreten würden“. Für die Definition von      schiedensten Sektoren eingesetzt werden         ellen IT ist in der Regel die Verfügbarkeit
 KRITIS haben sich Bund und Länder auf          und ihrerseits dieselben IT-Technologien        wichtiger als in der klassischen IT-Sicher-
 neun Sektoren und 29 Branchen verstän-         beziehungsweise Netzwerke verwenden,            heit. Als Beispiel dient die Verfügbarkeit ei-
 digt. Die neun Sektoren sind: „Energie,        sind sie einerseits besonders effizient zu      ner Homepage, deren Ausfall einen immen-
 Transport und Verkehr, Informationstechnik     schützen und andererseits ein sehr attrak-      sen wirtschaftlichen Verlust und unter
 und Telekommunikation, Finanz- und Versi-      tives Ziel für beabsichtigte und gezielte An-   Umständen auch einen beträchtlichen
 cherungswesen, Gesundheit, Staat und           griffe. Betrachten wir die IT als den Faktor,   Image-Schaden darstellen kann. Im Ver-
 Verwaltung, Wasser, Medien und Kultur, Er-     der allen KRITIS-Sektoren gemeinsam ist,        gleich dazu ist der Ausfall eines Energiever-

56                 it-sicherheit [4/2012]
produkte & technoLogien

sorgungssystems durch die Störung der            sich auch in der industriellen IT mehr und     diese als intelligente Objekte mit eigener
Funktionalität eines zugehörigen Steue-          mehr verfestigen, um das Risiko auf ein an-    Identität zu betrachten und zu gewährleis-
rungssystems von höherer Tragweite, da           gemessenes Maß zu verringern.                  ten, dass die „eigenen“ Smart Objects si-
„Safety“ von Menschen und Maschinen                                                             cher und vertrauenswürdig realisiert sind
unmittelbar betroffen sind. Die Betrachtung      Angriffsvektoren aus weiter gestei-            und nur mit „vertrauenswürdigen“ Smart
der industriellen IT hinsichtlich der Erhö-      gertem Gefahrenpotenzial:                      Objects und somit nur mit vertrauenswür-
hung der IT-Sicherheit muss die klassischen      Der gegenwärtig letzte Schritt der Steige-     digen Domänen kommunizieren dürfen.
Grundsätze der IT-Sicherheit weiterhin be-       rung des Gefahrenpotenzials findet durch
rücksichtigen und die für die industrielle IT    zwei zeitgleiche Entwicklungen statt. Ei-      Ausgereifte Verfahrensweisen zur Betrach-
so wichtigen Begriffe „Safety“ und „Real-        nerseits werden mehr und mehr intelligen-      tung/Handhabung der IT-Sicherheit als dy-
Time“ priorisiert gewährleisten.                 te Objekte (Smart Objects) in alle Bereiche    namischen Prozess und die Verwendung
                                                 der Industrie und des alltäglichen Lebens      kryptographisch gesicherter Protokolle
Gefahrenpotenzial für KRITIS                     eingebracht, andererseits entsteht das In-     werden ausgehebelt, wenn die durch die
Die für das industrielle Umfeld relevanten       ternet der Dinge durch die Vernetzung von      Smart Objects eingebrachten Identitäten
Angriffsvektoren verdichten sich und neh-        Smart Objects, die miteinander in Interakti-   nicht adäquat durch ein Identity Manage-
men rasant im Laufe der Vernetzung indus-        on stehen werden. Smart Objects finden         ment der Personen- und Objekt-Identitäten
trieller Bereiche zu. Sie erfahren mit der       sich heute unter anderem schon in hohem        in die domänenübergreifende Kommunika-
Einbringung von Smart Objects eine zuvor         Umfang etwa in der Transport-, Logistik-       tion eingebunden werden.
nicht dagewesene Potenzierung.                   und Fertigungsbranche sowie im Einzel-
                                                 handel. In Bereichen wie Smart Grid, Smart     Die wohl verbreitetsten Ausprägungen von
Angriffsvektoren aus traditionellem              Traffic, Smart Car und Smart Home durch-       Smart Objects sind intelligente RFID-Chips
Gefahrenpotenzial:                               dringen heute schon Smart Objects den All-     und Sensoren, wobei Letztere in Kombina-
Autarke industrielle IT, zu der es nur loka-     tag.                                           tion mit ausgereifter Informationstechnik
len Zugang gibt, ermöglicht unbefugte Zu-                                                       weiterhin sehr stark in die Bereiche Smart
griffe nur durch lokales Eindringen. Die         Die industriellen Bereiche und KRITIS wer-     Car, Smart Traffic, Smart Grid und Smart
Steuerung der industriellen IT kann entwe-       den durch Smart Objects Teil des Internets     Home Einzug halten werden. Die Intelli-
der durch Identitätsdiebstahl kompromit-         der Dinge und darüber hinaus auch zum          genz der Smart Objects zeichnet sich durch
tiert werden oder durch Social Engineering,      Teil des globalen Internets, da die Grenzen    ihre Fähigkeit aus, andere Objekte zu iden-
wo intelligente Malware beispielsweise           zwischen dem heutigen Menschen-orien-          tifizieren, Echtzeit-bezogene Umgebungs-
per USB eingeschleust werden kann. Das           tierten Internet (Web, E-Mail, soziale Netze   informationen zu erfassen und Aktionen
Angriffspotenzial der industriellen IT ist       …) und dem Internet der Dinge noch wei-        auszuführen.
durch die Nutzung älterer Softwarestände         ter verschwimmen werden.
und der langen Systemlaufzeiten sehr viel                                                       Bei der Betrachtung der eingebrachten
höher als bei der Office IT.                     KRITIS und Smart Objects                       elektronischen Identitäten, künftig nur als
                                                 Die im Internet der Dinge verbundenen          Identitäten bezeichnet, müssen sowohl
Angriffsvektoren aus gesteigertem                Smart Objects sind sehr intelligent und mit    Personen als auch intelligente Objekte be-
Gefahrenpotenzial:                               den Fähigkeiten Identifikation und Daten-      rücksichtigt werden. Die Interaktion der
In einem weiteren Schritt werden die in-         speicherung, Sensorik, Aktoren, Informati-     Personen und intelligenter Objekte mit
dustriellen IT-Umgebungen zum Teil mit           onsverarbeitung und Kommunikation ver-         dem gesamten IT-System erfolgt mittels
klassischen IT-Komponenten um Funktio-           sehen. Industrielle IT-Umgebungen, Smart       der sie im IT-System darstellenden Identi-
nalitäten erweitert. Im Zuge dieser Erwei-       Car, Smart Taffic, Smart Grid, Smart Home      täten. Einerseits wirken Personen durch ihr
terung findet die Vernetzung industrieller       und andere Bereiche nutzen Smart Objects       Handeln auf das IT-System ein, anderer-
IT statt. Es werden Software, Protokolle         unter anderem dazu, um Echtzeitfähigkeit       seits wirken aber auch intelligente Objekte
und Webtechnologien der klassischen IT           in die Abläufe und Entscheidungen einzu-       im selben Maße auf das gesamte IT-Sys-
mit all ihren Vorzügen, aber auch ihren          bringen und somit Rationalisierungspoten-      tem ein.
Schwächen eingeführt. Die Verwundbarkeit         zial auszuschöpfen. Wird die Kommunikati-
klassischer IT-Komponenten hält somit erst       on und/oder Identifikation der Smart           Die Gesamtheit der industriellen IT und der
einmal ungehinderten Einzug in industriel-       Objects kompromittiert, können die Schä-       KRITIS hat zusätzlich zu den individuellen,
le IT-Umgebungen. Hier ist besonders             den für die betroffenen Sektoren verhee-       lokalen, neuralgischen, lebenswichtigen
wichtig, dass auch in der industriellen IT di-   rend sein.                                     Komponenten einen einzigen „Single Point
rekt zu Beginn der Entwicklung prozess-                                                         of Failure“ gemeinsam: die von allen ge-
wie vernetzungsbedingte IT-Sicherheits-Ri-       Die wichtigste Herausforderung und Ein-        meinsam genutzte „Kritische Informati-
siken berücksichtigt werden. Die Einsicht,       sicht in Bezug auf eine entsprechende Be-      onsinfrastruktur“. In diesem Zusammen-
dass IT-Sicherheit als dynamischer, fort-        trachtung im Zusammenhang mit der Ein-         hang ist die adäquate Betrachtung der
währender Prozess zu betrachten ist, muss        führung von Smart Objects besteht darin,       Gesamtheit der Personen- und Objekt-
                                                                                                Identitäten von besonderer Bedeutung. Sie
                                                                                                ist Teil der folgenden Handlungsempfeh-
          Für Abonnenten ist dieser Artikel auch digital auf www.datakontext.com verfügbar      lungen.

                                                                                                it-Sicherheit [4/2012]                  57
produkte & technoLogien

 Handlungsempfehlungen                                   cherung findet im Zuge der Vernetzung            teragieren, sondern auch und überwiegend
 Die Behebung der Schwächen gestaltet                    unter Einführung klassischer Perimeter-          intelligente, objektbezogene Identitäten.
 sich mehrstufig und mehrgliedrig. Die ge-               Firewalls statt, die unter anderem IT-Sicher-
 nannten Risiken sind wie folgt zu beseiti-              heitstechnologien wie Application Gate-          Ausblick
 gen (geordnet nach ihrem kurzfristigen,                 ways, virtuelles Patchen, Deep Paket             Das Aushängeschild „German Enginee-
 mittelfristigen und langfristigen Hand-                 Inspection, Intrusion Detection und Intrusi-     ring“ hat viele Hidden Champions hervor-
 lungsbedarf):                                           on Prevention beinhalten und in der Lage         gebracht. Der Weg zu intelligenten Smart
                                                         sind, mit SIEM (Security Information and         Objects ist vorgegeben – beispielsweise
 Kurzfristiger Handlungsbedarf (KH):                     Event Management“)-Systemen zu inter-            bei Smart Grid, damit wir von der Atom-
 KH 0. Eliminierung der schon durchgeführ-               agieren.                                         energie zu erneuerbarer Energie kommen
 ten provisorischen Anbindung an industriel-                                                              können. Das Risiko der Angreifbarkeit und
 le IT: Unter Anbindung sind hier die unter-             Langfristiger Handlungsbedarf (LH):              der damit verbundene, potenzielle Schaden
 schiedlichsten Methoden der nachträglichen              Die langfristig zu ergreifenden IT-Sicher-       sind sehr groß. Aus diesem Grund sollten
 Einführung von Kommunikationsfähigkeit                  heitsmaßnahmen werden nicht chronolo-            wir die industrielle IT unter dem Motto
 mit anderen Systemen zu verstehen. Bei-                 gisch hintereinander durchgeführt. In vie-       „German Security Engineering“ besonders
 spielsweise kann dieses die nachträgliche               len Fällen werden sich die Aktionen              sicher und vertrauenswürdig gestalten. Die
 Vernetzung (TCP/IP), das Nachrüsten von                 überlappen. Es handelt sich hierbei um zy-       dadurch entstehenden Innovationen wer-
 Schnittstellen wie USB, Bluetooth oder auch             klisch wiederkehrende Betrachtungs-              den sicherlich auch Hidden Champions im
 das Anschließen eines DVD-Laufwerks sein.               Durchläufe.                                      Bereich „IT-Sicherheit- und Vertrauens-
 Die Erweiterung der Anbindung ohne eine                 LH 1. Standards gibt es im industriellen Be-     technologien“ möglich machen und dem
 entsprechende Betrachtung der Schwächen                 reich entweder, um IT-Sicherheitsbetrach-        Vorsprung der deutschen KMUs eine wei-
 der industriellen IT ebnet allen aus dem In-            tungen zu erweitern und/oder um eigen-           tere und langfristige Grundlage geben. ■
 ternet bekannten Angriffsvektoren (für be-              ständige      IT-Sicherheitsstandards      zu
 kannte Schwachstellen) den Weg.                         definieren, die die besonderen Gegeben-
                                                         heiten der industriellen IT und KRITIS be-
 Mittelfristiger Handlungsbedarf                         rücksichtigen.
 (MH):                                                   LH 2. Die Software-Entwicklung muss im
 Die hier aufgeführten Schritte sind chrono-             industriellen Umfeld grundlegend adap-
 logisch in der dargestellten Reihenfolge                tiert werden, sodass von Anfang an so-
 durchzuführen.                                          wohl prozess- wie vernetzungsbedingte
 MH 1. Im Einsatz befindliche industrielle IT            IT-Sicherheitsrisiken Berücksichtigung fin-
 muss einer IT-Sicherheitsprüfung im Sinne               den. Ziel ist es, die IT-Sicherheit nicht erst
 der klassischen IT-Sicherheit vor dem Hin-              am Ende der Entwicklung der bestehenden
 tergrund einer künftigen Anbindung unter-               Lösung aufzusetzen, sondern sie von
 zogen werden. Das Ergebnis der Überprü-                 Anfang an als klares Designziel zu integ-
 fung dieser industriellen IT-Systeme muss               rieren.
 Aufschluss über alle bekannten und im IT-               LH 3. IT-Sicherheit muss auch im industriel-
 System vorhandenen Schwachstellen lie-                  len Umfeld als dynamischer fortwährender
 fern.                                                   Prozess betrachtet werden, sodass regel-          Antonio González Robles,
                                                                                                           Wissenschaftlicher Mitarbeiter am Institut für
 MH 2. Die industrielle IT muss im Nach-                 mäßig bei Bedarf außerplanmäßig erkann-           Internet-Sicherheit der Westfälischen Hochschule
 gang in einem entsprechenden Wartungs-                  te IT-Sicherheitslücken durch Updates (Ak-        Gelsenkirchen. Er betreut den Bereich „Security
 fenster aktualisiert werden. Im Regelfall               tualisierungen) unmittelbar geschlossen           for Smart Car, Smart Grid, Smart Traffic und Smart
 wird sich das auf Software-Aktualisierun-               werden können.                                    Home” und ist Projektleiter für „Secure
                                                                                                           eMobility”.
 gen beschränken.                                        LH 4. Es müssen Betrachtungen hinsicht-
 MH 3. Die industrielle IT ist selbst abzusi-            lich eines personen- und auf intelligente
 chern, was einer Kombination aus Härtung,               Objekte bezogenen Identitäts-Manage-
 sicherer Virtualisierung von Prozessen und              ments durchgeführt werden. Das Internet
 zusätzlichen IT-Sicherheitskomponenten                  der Dinge, welches über kurz oder lang die
 wie Anti-Malware-Scanner, Integritätsprü-               industriellen Bereiche und KRITIS verein-
 fer und/oder Log-File-Monitoring-Pro-                   nahmen wird, bedarf einer speziellen Be-
 gramm entsprechen kann.                                 trachtung, da durch die Einbringung von
 MH 4. Die in MH 3. gesicherten industriel-              Smart Objects nunmehr nicht mehr über-
 len IT-Systeme werden jetzt zusätzlich to-              wiegend menschenbezogene Identitäten
 pologisch abgesichert. Topologische Absi-               im und mit dem industriellen IT-System in-        Norbert Pohlmann,
                                                                                                           Informatikprofessor für Verteilte Systeme und
                                                                                                           Informationssicherheit sowie geschäftsführender
                                                                                                           Direktor des Instituts für Internet-Sicherheit an
                                                                                                           der Westfälischen Hochschule Gelsenkirchen.
 1 http://www.internet-sicherheit.de/institut/forschung/aktuelle-forschungsprojekte/uebersicht/

58                    it-Sicherheit [4/2012]
Sie können auch lesen