LinkedIn Logo YouTube Logo
Leitfaden zur Einführung einer Public-Key-Infrastructure-Lösung

Daten sicher verschlüsseln

Die bekannten proaktiven Maßnahmen zum Schutz und der Überwachung der Netzwerke, um das Eindringen Dritter oder den unbefugten, internen Zugriff zu verhindern, reichen heute nicht mehr aus. Schließlich lautet eine bekannte Prämisse der IT-Sicherheit "es ist nicht die Frage ob, sondern wann man gehackt wird". Daher ist es essenziell, einen wirksamen Schutz vor dem Diebstahl des geistigen Eigentums oder der Manipulation von Daten zu besitzen. Den bietet die Verschlüsselung mit Hilfe einer Public Key Infrastructure (PKI), denn damit sind die Daten erst gar nicht auszulesen.

Der Produktionsprozess umfasst zu Beginn die Zusammenführung der Komponenten, das Config-Management und später die Kalibrierung. Besonders wichtig für das Aufbringen von Zertifikaten, ist der Kalibrierungsschritt, in dem das Gerät getestet und mit aktueller Firmware sowie Software versehen wird. Hierbei erfolgt die Schlüsselgenerierung und das Erstellen eines Zertifikatsantrags (CertReq). Dieser Antrag wird an die PKI gesendet, um die benötigten Zertifikate zu erzeugen und auf dem Gerät zu registrieren. Je nach Gerät können diese Schritte entweder direkt im Gerät oder über einen Produktions-Client durchgeführt werden.

Beim Betrieb von IoT-Geräten, die mit initialen Zertifikaten aus der Produktion ausgestattet wurden, muss entschieden werden, ob diese Zertifikate erneuert werden sollen. Ist die Erneuerung nicht geplant, so ist zu beachten, dass Geräte nach Ablauf der Zertifikatslaufzeit nicht mehr funktionieren. Falls die Erneuerung trotz der Sicherheitsrisiken ausgeschlossen oder nicht möglich ist, sollten folglich Zertifikate mit sehr langer Laufzeit verwendet werden. Wird die Erneuerung der Zertifikate geplant, weist das Gerät bei der ersten Verbindung im Betrieb seine Identität und Echtheit mit dem Produktionszertifikat nach, das gültig und aktiv sein muss. In der Folge können bestimmte Aktionen wie Statusupdates oder die Beantragung eines neuen Zertifikats durchgeführt werden. Dieser Erneuerungsprozess wird oft automatisch vom System oder vom Gerät selbst gestartet.

Hidden Champions im Visier

Der deutsche Mittelstand, die hidden Champions samt ihrer Daten stehen bei Angreifern besonders hoch im Kurs. Und dieses Interesse ist kein singuläres Ereignis, sondern besteht über den gesamten Lifecycle von Produktion und Produkten hinweg. Eine PKI, ob Managed Service oder on Premise, liefert einen zentralen Beitrag, das Sicherheitsniveau zu verbessern und dauerhaft mit aktualisierten Zertifikaten bei An- auf oder Eingriffen in die Produktion einen Schutz vor Manipulation oder Diebstahl zu liefern.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©tampatra/stock.adobe.com
Bild: ©tampatra/stock.adobe.com
Daten sicher verschlüsseln

Daten sicher verschlüsseln

Die bekannten proaktiven Maßnahmen zum Schutz und der Überwachung der Netzwerke, um das Eindringen Dritter oder den unbefugten, internen Zugriff zu verhindern, reichen heute nicht mehr aus. Schließlich lautet eine bekannte Prämisse der IT-Sicherheit „es ist nicht die Frage ob, sondern wann man gehackt wird“. Daher ist es essenziell, einen wirksamen Schutz vor dem Diebstahl des geistigen Eigentums oder der Manipulation von Daten zu besitzen. Den bietet die
Verschlüsselung mit Hilfe einer Public Key Infrastructure (PKI), denn damit sind die Daten erst gar nicht auszulesen.

mehr lesen

OT-native Cybersicherheit

Die effektive Plattformen für Visibility und Cybersicherheit in OT-Netzwerken Dragos von dem gleichnamigen Unternehmen, gibt es in einer neuen Version, welche Anwendern einen noch tieferen und umfassenderen Einblick in alle Assets ihrer OT-Umgebungen gewährt.

mehr lesen
Bild: Dragos Global Headquarters
Bild: Dragos Global Headquarters
Neue Malware-Variante

Neue Malware-Variante

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt Gefahren für kritische Infrastrukturen weltweit. FrostyGoop wurde im April 2024 von den OT- Cybersicherheitsexperten Dragos identifiziert und ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
Security-Retrofit

Security-Retrofit

In vielen industriellen Maschinen laufen noch Industrie-PCs mit veralteter Technik. Da die Bedrohung für Produktionsumgebungen durch Cyberangriffe stark steigt, sollten die Unternehmen handeln. Die Hager Group hat die Cyberresilienz ihrer IPCs mit Technologie von TXOne gestärkt, um Sicherheitsbedingungen aufrechtzuerhalten und gleichzeitig die Einhaltung gesetzlicher Vorschriften zu gewährleisten.

mehr lesen
Bild: Tenable Network Security GmbH
Bild: Tenable Network Security GmbH
Angriffe vorhersehen und Cyberrisiken reduzieren

Angriffe vorhersehen und Cyberrisiken reduzieren

In den zunehmend vernetzten IT-, OT- und IoT-Umgebungen von heute gehen Cyberangriffe häufig von IT-Systemen aus und greifen dann mit potenziell verheerenden Folgen auf OT-Systeme über. Damit stehen Sicherheitsexperten immer öfter vor der Herausforderung, neben IT- auch OT- und IoT-Umgebungen schützen zu müssen. Ganzheitliche Exposure-Management-Plattformen wie Tenable One bieten umfassende Sichtbarkeit und handlungsorientierte Risikoanalysen, um die Sicherheitslage von Unternehmen nachhaltig zu stärken.

mehr lesen