Die Landwirtschaft wird smart

Warum Sicherheit?

Die hier skizzierten Anwendungsfälle scheinen zunächst relativ einfach und unkritisch zu sein – aber diese Sicht der Dinge ist trügerisch. Ein Ziel der Smart Agriculture ist es, manuelle Prozesse zu automatisieren und die nötigen Praktiken mit nur minimalen Eingriffen eines Benutzers umzusetzen. Genau das macht die Anwendungen aber zu einer leichten Beute für jeden Angreifer. Diese Systeme werden häufig in nicht überwachten Netzwerken betrieben. Versuchte oder sogar erfolgreiche Sicherheitsverletzungen werden also nicht gemeldet. Die Landwirtschaft ist zudem ein Sektor, der traditionell nicht unbedingt als erstes an Cybersicherheit denkt. Wenn neue Anforderungen entstehen und entsprechende Lösungen entwickelt werden, fehlen meistens Sicherheitskonzepte. Man kann sich vorstellen, dass Hacker sich leicht Zugang zu Bewässerungssteuerungssystemen einer Anlage verschaffen, diese böswillig manipulieren oder Lösegeld fordern, um die Steuerung wieder freizugeben. Die Verabreichung von Pestiziden, die sorgfältig kontrolliert werden, kann manipuliert werden, ohne dass der Landwirt davon weiß. Schlussendlich lassen sich die mit dem Internet verbundenen Systeme dazu verwenden, Zugang zu anderen vernetzten Systemen von Drittanbietern zu erlangen und letztendlich Teil eines Botnetzes zu werden. Die Wege und Motive für einen Angriff sind vielfältig. Wie will man diese Sicherheitsprobleme lösen? Die Verantwortung für die Selbstregulierung und das Einhalten von Best Practices beim Thema Sicherheit, wenn nicht sogar von Sicherheitsstandards, liegt bei den Herstellern der smarten Geräte. Dazu muss man das Rad nicht neu erfinden. Prinzipien, die heute das Internet sichern, schützen morgen das Internet der Dinge. Man sollte Sicherheitsmethoden nutzen, die sich bewährt haben, sich mit Sicherheitsexperten dazu austauschen und Sicherheit als Designprinzip zur grundlegenden Komponente einer Lösung machen. Public Key Infrastructure funktioniert wie ein Schweizer Taschenmesser – sie hilft, Geräte zu identifizieren, macht die Kommunikation abhörsicher und schützt vertrauliche Daten und Informationen. Verschlüsselung und sicheres Schlüsselmanagement schaffen zusätzlich eine solide Sicherheitsgrundlage, die auf starker Identität, Authentifizierung und Vertrauen basiert.

Seiten: 1 2Auf einer Seite lesen

Ausgabe:
GMO GlobalSign Ltd
www.globalsign.com

Das könnte Sie auch Interessieren