Firewalls haben in der Industrie 4.0 keinen Platz mehr

Warum der Verzicht auf Firewalls die Sicherheit in IoT und Industrie 4.0-Umgebungen deutlich steigern kann.

Abschottung der Netzwerke: Ein Relikt der 90er

Mit dem Aufkommen des Internets begannen auch die ersten Hacker-Angriffe. Die Textbildschirm-Systeme waren über die Telefonleitung zugänglich und ein offenes Scheunentor. Man fing an, die offenen Ports mit Firewalls abzuriegeln. Damit gab es das Firmennetz, das unter sich ist, und die böse Außenwelt.

Sicherheitsrisiken auch von innen

Viren und Trojaner sind, einmal ins Netzwerk eingeschleust, nicht mehr durch Firewalls zu bremsen. Und auch Services, die lediglich durch eine Firewall nach außen gesichert sind, wie zum Beispiel Drucker, sind Angriffen schutzlos ausgeliefert.

Das IoT braucht Authentifizierung, keine Firewalls

Überall liest man von anfälligen Steuerungen, die übers Internet zugänglich sind. Angreifbar sind unter anderem Kirchturmglocken, Kraftwerke und Industrieanlagen. Sicherheitsexperten bemängeln fehlerhafte Firewall-Einstellungen. Doch das Problem sitzt tiefer: Die angreifbare Software prüft nicht, wer sie benutzen darf und wer nicht.

Im Internet der Dinge werden viele Geräte übers interne Netzwerk oder das Internet ansprechbar sein. Für jede Verbindung und jedes Netzwerk Firewall-Regeln aufzustellen, wird immer komplexer und anfälliger für Sicherheitslücken. Google hilft den Sicherheitsforschern, indem es durch geschickte Suchanfragen beispielsweise nicht abgesicherte Webcams.

Vandalismussichere Industrie 4.0 von Launix

Wir bei Launix setzen insbesondere beim Internet der Dinge auf REST-APIs. Eine REST-API definiert die Funktionen, die ein Gerät oder Server übers Netzwerk anbietet. Dabei ist ein wichtiger Punkt die Authentifizierung. Jeder, der die Rest-API benutzt, also auf das Gerät zugreifen will, muss sich digital ausweisen. Das passiert meist über kryptografische Verfahren.

Bildlich gesprochen ist die Firewall der Security-Wachmann auf dem Hausflur, der nicht alle Flure gleichzeitig kontrollieren kann. Die Authentifizierung kann man sich wie den Iris-Scanner vor der Tür vorstellen, der nur die richtigen Personen einlässt.

Was ist mit den schutzbedürftigen Alt-Systemen?

Für schlecht absicherbare Alt-Anlagen gibt es eine einfache Lösung: Man koppelt diese vom Netzwerk ab und bietet deren Funktionen über eine abgesicherte REST-API an. Dabei dient ein Torwächter-Rechner als Brücke zwischen den beiden Netzwerken.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen