Ob smarte Maschinen, vernetzte Produktionslinien oder automatisierte Prozesse: Die zunehmende Digitalisierung industrieller Anwendungen führt zu einer rasant wachsenden Zahl vernetzter IoT-Geräte. Doch mit der steigenden Komplexität von Infrastrukturen nehmen auch die Anforderungen an die Cybersicherheit zu: Besonders in Zeiten von NIS-2 und dem Cyber Resilience Act (CRA) herrscht in vielen Bereichen akuter Handlungsbedarf. Trotz alledem halten sich zahlreiche Mythen rund um das Thema IoT-Security hartnäckig. Zeit also für eine realistische Einordnung – und für einen Partner, der echte Sicherheit ganzheitlich denkt.
Mythos 1: "Wir haben einen Trusted Platform Module – deswegen ist es sicher"
Viele Jahre war es genug auf einen Trusted Platform Module (TPM) zu verweisen, ungeachtet dessen wie er benutzt wird, um das Thema Sicherheit zu erfüllen. Erfolgreiche Angriffe haben jedoch gezeigt, dass dies nicht ausreichend ist. Hier hat sich der Blickwinkel gewandelt. Die Sicherheit ergibt sich auf transparente Weise aus der Hardware, die beim Systemstart den initialen Code überprüft. Die darauffolgenden Software-Komponenten führen dies fort.
Mythos 2: "Wir können in 24h updaten – alles ist sicher"
Als gängiges Mittel und als erste Maßnahme ist es wichtig Updates zu installieren. Durch Techniken wie DevOps und Automatisierung ist es möglich Updates schnell zu erzeugen. Ob diese jedoch die Geräte rechtzeitig erreichen, ist sehr fraglich, da 1-50% aller IoT-Lösungen nicht permanent online sind und es oft 1-2 Monate dauert, bis sie vom nächsten Servicetechniker besucht werden. Hier ist es wichtig Konzepte wie „layered defense“ umzusetzen, sodass auch im Falle z.B. eines Root-Exploits, kein weiterer Schaden entsteht und das Gerät mit dem nächsten Update wieder in einen sicheren Zustand versetzt werden kann.


