OOB-Management wurde entwickelt, um Remote Assets wieder in den korrekten Betriebszustand zu versetzen. Dabei werden die betroffenen Anlagen über eine alternative Sekundär- oder Notfallverbindung verwaltet, die für Endnutzer nicht zugänglich ist. IT- und OT-Systemadministratoren verwenden den Ansatz oftmals für die Konfiguration und Verwaltung sowie zur Fehlerbehebung. Zwar erhöht die Implementierung einer dedizierten Verwaltungsverbindung die Kosten für die Installation des Remote Computing, bei einem Ausfall kann sie sich jedoch auszahlen. Darüber hinaus ermöglicht die OOB-Verbindung die Trennung des Datenverkehrs für die Geräteverwaltung vom benutzergenerierten Datenverkehr, der über den In-Band-Kanal erfolgt. Viele unbefugte Zugriffe auf Konsolen-Ports werden so verhindert. Die OOB-Verbindung wird oft über 4G LTE hergestellt und erfordert ein Mobilfunkmodul, das am Remote-Standort installiert ist. Netzwerkmanager können sich dann über eine Dashboard-Anwendung von fast überall aus verbinden. Ein ähnlicher Ansatz für die Verwaltung von IIoT-Umgebungen kann bei der Fernbehebung unterstützen, die Wartung zu vereinfachen sowie Kosten senken und Ausfallzeiten reduzieren.
Im industriellen Umfeld kann ein Neustart der Edge Devices die Systemfunktion nach einer Unterbrechung oder einem Geräteausfall oft wiederherstellen. Allerdings umfasst eine IIoT-Infrastruktur oft Hunderte von Geräten, die an unterschiedlichen Standorten zum Einsatz kommen. Diese manuell neu zu starten ist ineffizient und teuer. Mit geeigneter Hardware, etwa einem Industrie-PC (IPC), lässt sich eine OOB-Verbindung herstellen und Administratoren können mit den Systemen interagieren – auch wenn Probleme auftreten. Ein Beispiel ist die iBMC-Technik von Advantech, die OOB-Power-Management unterstützt. Damit können Administratoren Anweisungen wie Ein-/Ausschalten, erzwungenes Herunterfahren und Systemneustart aus der Ferne senden. Die Wartung muss also nicht vor Ort erfolgen.
Im Normalbetrieb lassen sich IIoT-Devices über In-Band-Kanäle verwalten. Ein Beispiel ist die Softwareplattform Wise-DeviceOn von Advantech. Diese wurde für das Remote-Management mehrerer miteinander vernetzter IIoT-Devices entwickelt und dient als In-Band-Verwaltungssystem, das Zugriff, Konfiguration, Überwachung, Analyse und Steuerung aller IoT-Netzwerkressourcen von einer zentralen Plattform aus ermöglicht. Ist iBMC in einen Remote-IPC integriert, kann die Plattform auch als OOB-Konsole verwendet werden, um die Verwaltung von Remote-Servern, -Systemen und -Peripherie in zahlreichen industriellen Anwendungen zu unterstützen.
Im Juli 2023 ist die neue EU-Maschinenverordnung in Kraft getreten. Ab dann bleiben noch 42 Monate, um die neuen Vorgaben anzuwenden. Welche securityrelevanten Aspekte dabei von Bedeutung sind, zeigt der folgende Beitrag. (Bild: ©S and V Design/stock.adobe.com)Technologische Entwicklungen im Maschinenbau, allen voran die intelligente Vernetzung von Maschinen und die Verwendung von KI-Technologie, bringen auch neue Herausforderungen mit sich: Verstärkt müssen sich Unternehmen auch dem Thema der Cyberkriminalität widmen. Immer häufiger sehen sie sich Hacker-Angriffen ausgesetzt, Datendiebstahl sowie -verschlüsselung und damit einhergehende Erpressungsversuche können beträchtliche finanzielle Schäden verursachen. Diesen Entwicklungen trägt die neue EU-Maschinenverordnung (EU) Nr. 2023/1230 Rechnung. In ihr finden sich Vorgaben zur Cybersicherheit, die Unternehmen künftig umsetzen müssen, um auch weiterhin das CE-Kennzeichen zu erhalten. Im Unterschied zur alten Maschinenrichtlinie 2006/42/EG gilt die Verordnung für alle EU-Länder und muss nicht erst in nationale Gesetze gegossen werden. Obgleich sie erst ab dem 20. Januar 2027 anzuwenden ist, stellt die neue EU-Maschinenverordnung im Bereich der Cybersecurity anspruchsvolle Vorgaben, auf die sich die Unternehmen frühzeitig vorbereiten sollten.Die Verordnung nimmt vor allem die Hersteller in die Pflicht. Sie sind künftig dazu angehalten, Vorkehrungen zu treffen, um ihre Maschinen gegen Cyberangriffe zu sichern. Doch bedeutet dies nicht, dass damit die anderen Akteure aus der Verantwortung entlassen wären – insbesondere die Anwender werden zu einer gewissenhaften Nutzung angehalten.Die neuen Vorgaben zur Cybersecurity finden sich größtenteils in Anhang lll der Verordnung. Relevant sind hier vor allem folgende Aspekte:
So wie Hacker verstärkt künstliche Intelligenz in ihre Angriffe integrieren, dürften auch Security-Ansätze häufiger von KI profitieren. Ob generative KI im Sinn von ChatGPT und Dall-E das Identitäts- und Zugangsmanagement verändern könnte,
behandelt Dirk Decker (Bild) von Ping Identity im Meinungsbeitrag. Vorneweg: Sie wird es – aber in einigen Jahren. ‣ weiterlesen
Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.‣ weiterlesen
Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen
Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.‣ weiterlesen
Edge ist nicht gleich Edge: Für unterschiedliche Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings. ‣ weiterlesen
Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen
Splunk prognositiziert für das nächste Jahr, dass Cyberkriminelle neben zunehmenden Ransomware-Attacken u.a. auch Deepfakes für Angriffe zum Einsatz kommen werden. Der Datenspezialist rechnet ferner damit, dass die Rollen von CTO und CISO an Bedeutung gewinnen.‣ weiterlesen
Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen