Sensoren – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 16 Jun 2019 18:16:01 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Mit Automatisierung Mehrwerte aus dem Internet der Dinge holen https://www.datensicherheit.de/automatisierung-mehrwerte-internet-der-dinge https://www.datensicherheit.de/automatisierung-mehrwerte-internet-der-dinge#respond Sun, 16 Jun 2019 18:16:01 +0000 https://www.datensicherheit.de/?p=32991 Nicht die Technologie, sondern den höchstmöglichen Wert aus der Datenflut zu schöpfen, ist die unternehmerische Herausforderung

Von unserem Gastautor Neil Barton, CTO, WhereScape

[datensicherheit.de, 15.06.2019] Nach Schätzungen von Juniper Research wird die Gesamtzahl der an das IoT angeschlossenen Sensoren und Geräte bis 2022 auf über 50 Milliarden ansteigen werde. Momentan liegt diese nach Juniper bei geschätzten 21 Milliarden. Die Zahl der Unternehmen, die zukünftig in IoT-Technologien investieren wollen, wird aufgrund des technologischen Fortschritts, der ständig kleinere, kostengünstigere und effektivere Sensoren hervorbringt, weiter schnell wachsen. Die Herausforderung liegt heute nicht mehr bei der Umsetzung der Technologie, sondern in dem Mehrwert, den Unternehmen aus den gesammelten Daten schöpfen können. IT-Teams, die neue IoT-Lösungen einsetzen und diesen Mehrwert liefern müssen, den die Unternehmen für ihre Investitionen erwarten, stehen sich jedoch mit mehreren Hindernissen bei der Erfüllung dieser Aufgabe gegenüber. Die gewünschten Werte zu gewinnen, indem man Einblicke aus Daten schnell und einfach für das Unternehmen zugänglich macht, war schon immer schwierig. Das Hinzufügen weiterer Daten, Datenquellen, Datentypen und Streaming-Daten zum bestehenden Datenmix kann dies mit den vorhandenen Methoden der Datenverarbeitung, -speicherung und -analyse nahezu unmöglich machen. Um das Beste aus ihren Investitionen in das IoT herauszuholen, müssen Unternehmen notwendige Taktiken innerhalb ihrer Strategie aufeinander abstimmen.

Neil Barton, CTO von WhereScape

Bild: WhereScape

Neil Barton, CTO von WhereScape

Automatisierung

Aufgrund der vielen vernetzen Geräte und der daraus resultierenden Datenmengen ist die Automatisierung die einzige realistische Lösung, um mit den enormen Mengen an IoT-Daten fertig zu werden. Automatisierung hilft Unternehmen aus den IoT-Rohdaten, wertvolle Daten und abgeleitete Erkenntnisse in Echtzeit zu empfangen, zu bearbeiten und zur Nutzung bereitzustellen. Sie kann sicherstellen, dass IT-Teams auch astronomische Datenvolumen verwalten können und in der Lage sind, Erkenntnisse so zu liefern, dass ein Unternehmen sie nutzen und daraus Wert schöpfen kann. Die Automatisierung reduziert den Bedarf an menschlicher Interaktion, da die manuelle Programmierung und die wiederkehrenden, zeitaufwändigen Anforderungen von Dateninfrastrukturprojekten entfallen. Dies hat mehrere entscheidende Vorteile: Erkenntnisse aus den Daten lassen sich in wesentlich kürzerer Zeit zu niedrigeren Kosten bei deutlich verbesserter Qualität und Zuverlässigkeit der Ergebnisse liefern. Darüber hinaus erlaubt es den zuständigen Mitarbeitern, sich auf die eher strategischen Inhalte ihrer Arbeit zu konzentrieren.

Aber es reicht nicht aus, nur die Verarbeitung der Daten zu automatisieren. Der einzige Weg, Daten effizient zu verarbeiten, ist das Data-Streaming vor Ort. Und zwar sobald sie erstellt werden, und nicht zu einem späteren Zeitpunkt. Ein Beispiel eines Transportunternehmens veranschaulicht, warum es wichtig ist, Live-Data-Streaming einzusetzen, um Echtzeit-Analysen nutzen zu können:

Man stelle sich ein Busunternehmen vor, das jeden Tag Hunderte von Bussen auf der Straße hat. Das Unternehmen möchte so zeitnah wie möglich verstehen, wie seine Busflotte läuft, um die Effizienz des Dienstes insgesamt zu maximieren. Mit den von On-Board-Sensoren erfassten IoT-Daten kann das Busunternehmen diese Daten in Echtzeit im Feld analysieren und so Probleme sofort diagnostizieren. In der Vergangenheit wurden die Daten am Ende des Arbeitstages von den Bordsensoren heruntergeladen. Dies war problematisch, da ja ein Bus bereits einen ganzen Tag ausgefallen sein oder aus anderen Gründen hinter seinem Zeitplan zurückgeblieben sein könnte. So gab es einen ganzen Tag lang keine Möglichkeit, Daten zu nutzen, um spätere Probleme zu vermeiden. Bei Streaming-Daten könnte das Problem jedoch von Sensoreinheiten in Echtzeit erfasst und dann Maßnahmen ergriffen werden. Zum Beispiel, wenn ein Bus ausfallgefährdet ist. Durch die Verarbeitung der Daten in Echtzeit könnte das Busunternehmen sofort erkennen, ob die Bremsbeläge dünner wurden, und dann die mechanische Abteilung benachrichtigen, sie zu ersetzen, bevor der Bus ausfallen könnte.

Vom IoT erzeugte Datentypen

Hunderte Sensoren in Bussen, Tausende von Sensoren in einem modernen Verkehrsflugzeug, Videoüberwachungskameras, Maschinen in einer Fabrik – es gibt eine enorme Vermengung verschiedenster Datenquellen und Formate, die allesamt von IoT-Geräten stammen. Ein Teil davon sind traditionelle, strukturierte Daten, aber es gibt eine rasant wachsende Menge  halb- und unstrukturierten Daten, die bestenfalls in Echtzeit verarbeitet werden müssen. Aber bevor all diese Informationen in verwertbare Erkenntnisse umgewandelt werden können, müssen sie gesammelt und in eine handhabbare Form gebracht werden. Eine Aufgabe viel zu komplex, als dass sie von Menschen durchgeführt werden könnte – die Automatisierung ist der einzige Weg, der dies effizient ermöglicht.

Indem komplette Datenströme genutzt werden, lässt sich deren Wert teilweise steigern. Diese Datensätze sind vollständig speicherbar und können später analysiert werden, um daraus etwa Trends abzulesen. Generell ist es vorteilhafter, alle Daten während der Aufnahme zu filtern und zu bearbeiten. Um genau zu verstehen, was mit den verschiedenen IoT-Datenströmen zu tun ist, müssen Unternehmen einen genauen Informationsfluss aufbauen, der einen Gesamtüberblick darüber vermittelt, welche Bedeutung kritische, zeitsensible Informationen haben können. Gleichzeitig müssen Unternehmen sicherstellen, dass sie die richtigen historischen Informationen speichern, die dabei helfen,  künftige Entwicklungen zu erkennen.

Eine Data-Lake-Architektur kann als Speicherort nützlich sein, um die gesamte Menge an strukturierten, halbstrukturierten und unstrukturierten Daten in ihrem ursprünglichen Format abzulegen. Allerdings braucht es in diesem Fall wiederum Automatisierungstools, um die Daten aus einem Konglomerat von Einsen und Nullen in wertvolle Erkenntnisse zu verwandeln.

Die Auswirkungen des IoT auf die Datenspeicherung

Geht es um die Infrastruktur von IoT-Umgebungen, ist die erste Reaktion auf den enormen Datenzuwachs meist: viel mehr Datenspeicher kaufen. Da das Wachstum der IoT-Daten jedoch exponentiell ist, ist dies eine kostspielige und kurzfristige Strategie. Stattdessen müssen Unternehmen darüber nachdenken, wie sie die Daten während des Prozesses ihrer Speicherung transformieren – und damit reduzieren. Die Datenanalyse in Echtzeit bedeutet, dass Unternehmen kondensierte Daten und nicht riesige Transaktionstabellen für zukünftige Analysen speichern können. Dies spart nicht nur Speicherkosten, sondern beschleunigt auch zukünftiges Reporting und verbessert die Qualität und Zuverlässigkeit der Erkenntnisse. Es geht darum, herauszufinden, was wertvoll ist und was nicht. Oft ist es sinnvoll, die Rohdaten für einen gewissen Zeitraum zu speichern, um neue Workloads zu testen. Hierfür kann Cloud-Storage eine kostengünstige kurzfristige Option als Teil einer Data-Lake-Infrastruktur sein. Es wird aber auch hier entscheidend sein, Automatisierung einzusetzen, um diese Informationen zu organisieren, die Schemata zu verwalten und die Daten im effektivsten Format analysieren, abfragen und durchsuchen zu können.

Der IoT-Markt wächst weiter

Sensoren für jeden erdenklichen Zweck sind mittlerweile erschwinglich. Der wirtschaftliche Wert des Marktes wird bis 2025 voraussichtlich 11,1 Milliarden US-Dollar erreichen. IoT-Umgebungen nutzen längst nicht mehr nur große Unternehmen mit entsprechenden Budgets. Auch viele kleinere Unternehmen suchen nach Möglichkeiten, ihr Geschäft auf Grundlage von IoT-Informationen voranzutreiben. Neben Sensoren und Anwendungen stehen auch ausgereifte Automatisierungstools zur Verfügung, um die Time-to-Value zu verkürzen und damit sofortige Auswirkung für das Geschäft zu erzielen. Der nächste Schritt für viele Unternehmen, den Wert ihrer Daten zu verwalten und zu steigern, wird die Implementierung von künstlicher Intelligenz, Deep Learning und Machine Learning sein. Dann geht es nicht mehr darum, sich die Technologie leisten zu wollen oder nicht, sondern dann wird die Kreativität der Unternehmen gefragt sein, inwiefern sich die gewonnenen Erkenntnisse wertschöpfend anwenden lassen.

Fazit

Unabhängig von ihrer Größe, sind für die meisten Unternehmen Daten eines der wertvollsten Güter. Denn damit lässt sich ein geschäftlicher Vorsprung gegenüber den Mitbewerbern erzielen. Sensoren für IoT-Anwendungen sind kostengünstiger geworden und können Unternehmen mit allen möglichen Daten versorgen. Aber die Investition in das IoT wäre sinnlos, wenn das Unternehmen nicht in der Lage wäre, daraus nutzbringende Erkenntnisse und Werte für sein Geschäftsfortkommen zu gewinnen. Um das Potenzial ihrer Investitionen zu maximieren, müssen Unternehmen einige wichtige Teile ihrer IoT-Strategie anpassen. Automatisierungswerkzeuge sind absolut kritisch, da sie das riesige Datenvolumen einer Vielzahl von Daten in der Phase ihrer Entstehung verarbeiten können. Sie verarbeiten die riesigen Rohdatenmengen automatisch zu kleineren, aber besser nutzbaren Erkenntnissen im richtigen Format, ohne manuelle Eingriffe durch IT-Mitarbeiter. In welcher Phase der IoT-Implementierung ein Unternehmen auch sein mag, die Automatisierung muss ein entscheidender Bestandteil sein, um seine Investition zum Erfolg zu führen.

Weitere Informationen zum Thema:

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

datensicherheit.de, 17.02.2019
TU Graz: Internet der Dinge zuverlässiger machen

datensicherheit.de, 17.02.2019
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe

]]>
https://www.datensicherheit.de/automatisierung-mehrwerte-internet-der-dinge/feed 0
Industrie 4.0: Datensicherheit bekommt Schlüsselrolle https://www.datensicherheit.de/industrie-40-datensicherheit-schluesselrolle https://www.datensicherheit.de/industrie-40-datensicherheit-schluesselrolle#respond Thu, 19 Jul 2018 19:09:27 +0000 https://www.datensicherheit.de/?p=28102 NürnbergMesse stellt Impuls-Beiträge im Vorfeld der „it-sa 2018“ online

[datensicherheit.de, 19.07.2018] IT- bzw. OT-Sicherheit ist eine Grundvoraussetzung für die sogenannte Industrie 4.0. Diese Erkenntnis ist nach Angaben der NürnbergMesse zwar schon in Teilen der Politik angekommen. Jedoch beklagen Fachleute, dass dieses Thema aber immer noch nicht im Management als selbstverständlich gilt. Während in der Office-Welt „IT Security“ fester Bestandteil der IT-Planung ist, gilt dies längst noch nicht für die „OT Security“ in der Fertigung – ein fataler Umstand.

Malware attackiert selbst nicht vernetzte Industrieanlagen

In der im Internet der Dinge und Dienste (engl: Internet of Things / IoT) vernetzten Industrie werden zunehmend IoT-Sensoren eingesetzt, selbst in Geräten, bei denen man es gar nicht erwartet. Doch mit den neuen Möglichkeiten entstehen neue Gefahren. Oftmals geraten mit der Vernetzung Maschinen sogar ungewollt ins Internet – sei es, weil ein Fernwartungszugang für den Hersteller vorhanden ist oder weil dieser Nutzungsstatistiken sammelt. Spätestens dann sind die Geräte angreifbar und es existieren jede Menge Tools, um im Internet danach zu suchen.
Wie zum Beispiel „Stuxnet“ 2010 zeigte, können jedoch selbst bei nicht vernetzten Maschinen Angriffe erfolgen: Etwa über USB-Sticks, die zum Installieren von Updates verwendet werden oder über Laptops, die für Wartungsmaßnahmen angeschlossen werden. „Stuxnet“ drang offenbar über USB-Sticks in iranische Nuklearzentrifugen ein und richtete dort schwere Schäden an.

Organisatorische Trennung zwischen IT und OT schafft Unsicherheit

IT- bzw. OT-Sicherheit ist eine Grundvoraussetzung für die sogenannte Industrie 4.0. Ulrich Nussbaum, Staatssekretär im Bundeswirtschaftsministerium, hat dies nach Angaben der NürnbergMesse kürzlich bei einer Veranstaltung zur Industrie 4.0 hervorgehoben. Doch zugleich beklagen Fachleute, dass das Thema immer noch nicht im Management angekommen ist.
Während in der Office-Welt „IT Security“ fester Bestandteil der IT-Planung ist, gilt dies längst noch nicht für die „OT Security“ in der Fertigung. Das liegt unter anderem daran, dass dort andere Prioritäten und andere Zuständigkeiten gelten. So ist der IT-Sicherheitsbeauftragte eben oftmals nur für Büro-PCs, Internet-Dienste oder das Rechenzentrum zuständig, jedoch nicht für die Produktionsanlagen.
Zudem gibt es praktische Probleme: Während für die Büro-IT Systeme redundant gehalten werden, um Ausfallsicherheit zu gewährleisten, kann in der Produktion nicht einfach eine zweite Fertigungsstraße auf Vorrat installiert werden.

Datensicherheit muss Management-Thema werden!

Permanente Verfügbarkeit steht also im Zentrum der Produktion, weshalb Betriebsstörungen um jeden Preis vermieden werden müssen. Wer sich also um Sicherheitsfragen jedoch keine Gedanken macht, kann schnell in eine unkontrolliert eskalierende Situation geraten.
Gerade für die Industrie 4.0 muss Datensicherheit deshalb zum Management-Thema werden und sollte direkt unterhalb der Geschäftsführung verantwortet werden. Denn es steht viel auf dem Spiel, wenn Angreifer aus der Ferne Produktionsanlagen steuern können.
Sicherheitsvorkehrungen erfordern indes Investitionen und machen Anpassungen der Abläufe notwendig, die nur auf der Ebene des oberen Managements beschlossen werden können: Dazu zählen insbesondere Notfallplanungen sowie -übungen und die Etablierung von Alarmketten. Letztere muss immer wieder aktualisiert werden, denn Telefonnummern ändern sich. Fällt erst bei einer Störung auf, dass jemand nicht erreicht werden kann, kann es ganz schnell zum Notfall kommen.

Weitere Informationen zum Thema:

it-sa Newsroom, 18.07.2018
IT-Sicherheit muss in der Industrie 4.0 Schlüsselrolle spielen

it-sa Newsroom, 18.07.2018
Sicherheitsdefizite in der Industrie 4.0

datensicherheit.de, 11.06.2018
Plattform-Ansatz erforderlich: Sicherheit für die Industrie 4.0

datensicherheit.de, 13.12.20168
Industrie 4.0: Neben technischen auch zahlreiche rechtliche Fragen zu klären

]]>
https://www.datensicherheit.de/industrie-40-datensicherheit-schluesselrolle/feed 0
Sicherheitslücke bei Verkehrssensoren aufgedeckt https://www.datensicherheit.de/sicherheitsluecke-bei-verkehrssensoren-aufgedeckt https://www.datensicherheit.de/sicherheitsluecke-bei-verkehrssensoren-aufgedeckt#respond Tue, 19 Apr 2016 19:49:36 +0000 http://www.datensicherheit.de/?p=25413 KASPERSKY lab warnt vor leichter Manipulierbarkeit

[datensicherheit.de, 19.04.2016] Der Dauerstau gehört in vielen Städten heute zum gewohnten Straßenbild, daher werden zur besseren Steuerung des aktuellen Verkehrsaufkommens zunehmend an neuralgischen Punkten Kameras und in die Straßen eingelassene Sensoren angebracht. KASPERSKY lab weist in einer aktuellen Warnung darauf hin, dass solche Verkehrssensoren leicht manipulierbar seien. Hauseigene Experten hätten dies bei einem Feldversuch in Moskau im Rahmen der Initiative „Securing Smart Cities“ herausgefunden.

Datensicherheit als Basis der Investitionssicherheit*

Die effiziente Verkehrsinfrastruktur moderner Großstädte ist eine der zentralen Herausforderungen der jeweiligen kommunalen Organisationen. Damit eben in Großstädten oder gar „Megacities“ auch zu Stoßzeiten die Räder noch rollen, erfassen zunehmend Sensoren, Kameras und smarte Verkehrsleitsysteme Art und Anzahl der Fahrzeuge sowie deren Geschwindigkeit. Neben der Optimierung des Verkehrsflusses bieten Verkehrssensoren den Stadtplanern auch wertvolle Grundlagen für den weiteren Ausbau des städtischen Straßennetzes. Da diese Investitionen mit erheblichen Summen verbunden sind, können falsche Daten zu teuren Fehlentscheidungen führen. In Moskau haben die Experten von KASPERSKY lab die dort verwendeten Verkehrssensoren untersucht und nach eigenen Angaben Sicherheitslücken feststellen müssen.
Städte seien auf valide Daten über den Verkehrsfluss für dessen aktuelle Steuerung und die zukünftige Planung angewiesen, so Denis Legezo, Sicherheitsexperte bei KASPERSKY lab. Legezo: „Wir haben herausgefunden, dass Verkehrssensoren viel zu leicht manipuliert werden können. Ein Problem, das sofort behoben werden muss, damit die Planung und Umsetzung zukünftiger städtischer Infrastrukturmaßnahmen nicht beeinträchtigt wird.“

Manipulation leicht gemacht

Sollten Cyber-Kriminelle Zugang zur Verkehrsinfrastruktur einer „Smart City“ erlangen, könnten gemäß der vorliegenden KASPERSKY-Studie folgende Problemen auftreten:

  • Beeinträchtigung von Daten, die über Straßensensoren erfasst wurden
  • Modifizieren, Verfälschen oder Löschen kritischer Daten
  • Zerstörung von teurer „Smart-City“-Ausrüstung
  • Sabotage der Arbeit der zuständigen Stadtbehörden

Laut der Studie war zum Beispiel die Herstellerfirma der Sensoren leicht am Gehäuse ablesbar. Dieser Hinweis habe es den Experten von KASPERSKY lab ermöglicht, Informationen des Herstellers zur Steuerungssoftware sowie die technische Dokumentation für die Sensoren online zu finden.
Zur Übernahme der Steuerung hätte eine einfache Bluetooth-Verbindung genügt, da kein zuverlässiger Authentifizierungsprozess implementiert gewesen sei und das Passwort per Brute-Force-Angriff zu knacken gewesen wäre. Die technische Dokumentation des Herstellers habe außerdem genug Informationen geliefert, um die Geräte so zu manipulieren, dass in der Folge alle erfassten Daten zu Art und Geschwindigkeit der Fahrzeuge hätten verfälscht werden können.

Sicherheitsvorkehrungen für Straßensensoren

KASPERSKY lab empfiehlt zum Schutz vor Manipulationen der Straßensensoren

  • die Kennzeichnung der Hersteller von den Geräten zu entfernen,
  • Standardname der Geräte abzuändern und die MAC-Adressen (Media-Access-Control) der Hersteller nach Möglichkeit zu verdecken,
  • für die Bluetooth-Verbindung eine zweistufige Authentifizierung zu nutzen und starke Passwörter zu verwenden
  • sowie in Zusammenarbeit mit Sicherheitsexperten die Geräte auf weitere Schwachstellen zu untersuchen.

Weitere Informationen zum Thema:

SECURELIST, 18.04.2016
Denis Legezo: Wie man Verkehrssensoren austrickst

Securing Smart Cities
Let’s make smart cities cyber-safe

]]>
https://www.datensicherheit.de/sicherheitsluecke-bei-verkehrssensoren-aufgedeckt/feed 0