ADMIN

2025

08

2025-07-30T16:00:00

Industrienetze und IoT

EDITORIAL

003

Editorial

Schweißtreibend

Vorwort zur Ausgabe

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 08/2025 - EDITORIAL

Nicht nur die sommerlichen Temperaturen bringen IT-Verantwortliche derzeit ins Schwitzen. Mitunter reicht ein kleiner Netzwerkdrucker, um den Puls in die Höhe zu treiben: Ganze 689 Brother-Modelle – sowie weitere Geräte von Fujifilm, Toshiba und Konica Minolta – lassen sich mit generierten Standardpasswörtern übernehmen. Der Grund: ein leicht umkehrbarer Algorithmus zur Passwortbildung, tief verankert in der Hardware. Eine vollständige Behebung per Firmware? Nicht möglich.
Der Fall steht exemplarisch für die Herausforderungen im Umfeld von IoT und industriellen Netzwerken: Systeme, die zwar vernetzt, aber kaum abgesichert sind. Geräte, die mit produktiven Umgebungen kommunizieren, ohne dass klar geregelt ist, wer Zugriff haben darf und wer nicht. Und Identitäten, die oft mehr Berechtigungen besitzen, als ihnen zusteht. Dieser Herausforderungen sind sich die Angreifer natürlich bewusst – und schlagen gezielt zu, wie KnowBe4 in einem aktuellen Bericht bestätigt. Demnach ist die verarbeitende Industrie das vierte Jahr in Folge die am häufigsten angegriffene Branche. Ganz vorn dabei ist Ransomware. Der Hauptgrund dafür ist die geringe Toleranz der Branche gegenüber Ausfallzeiten: Jede Minute Störung verursacht massive Kosten und zieht eine Kettenreaktion in der gesamten Supply Chain nach sich.
In der August-Ausgabe widmen wir uns diesen Gefahren. So finden Sie Beiträge zu zentralem IoT-Management mit openBalena, zu robusten Netzwerken mit FortiGate-Rugged-Firewalls, zur sicheren Nutzung von IPv6 sowie zu Kubernetes in Form von MicroK8s für industrielle Workloads. Ein Aspekt zieht sich dabei wie ein roter Faden durch die Thematik: das Absichern von Identitäten. Denn wer in einem industriellen Netzwerk Zugriff hat – ob Mensch oder Maschine – ist heute eine der entscheidenden Sicherheitsfragen. In gemischten IT/OT-Umgebungen entstehen an dieser Stelle kritische Bruchlinien: Servicekonten mit weitreichenden Rechten, veraltete Protokolle oder gemeinsam genutzte Identitäten über Systemgrenzen hinweg.
Nicht nur die sommerlichen Temperaturen bringen IT-Verantwortliche derzeit ins Schwitzen. Mitunter reicht ein kleiner Netzwerkdrucker, um den Puls in die Höhe zu treiben: Ganze 689 Brother-Modelle – sowie weitere Geräte von Fujifilm, Toshiba und Konica Minolta – lassen sich mit generierten Standardpasswörtern übernehmen. Der Grund: ein leicht umkehrbarer Algorithmus zur Passwortbildung, tief verankert in der Hardware. Eine vollständige Behebung per Firmware? Nicht möglich.
Der Fall steht exemplarisch für die Herausforderungen im Umfeld von IoT und industriellen Netzwerken: Systeme, die zwar vernetzt, aber kaum abgesichert sind. Geräte, die mit produktiven Umgebungen kommunizieren, ohne dass klar geregelt ist, wer Zugriff haben darf und wer nicht. Und Identitäten, die oft mehr Berechtigungen besitzen, als ihnen zusteht. Dieser Herausforderungen sind sich die Angreifer natürlich bewusst – und schlagen gezielt zu, wie KnowBe4 in einem aktuellen Bericht bestätigt. Demnach ist die verarbeitende Industrie das vierte Jahr in Folge die am häufigsten angegriffene Branche. Ganz vorn dabei ist Ransomware. Der Hauptgrund dafür ist die geringe Toleranz der Branche gegenüber Ausfallzeiten: Jede Minute Störung verursacht massive Kosten und zieht eine Kettenreaktion in der gesamten Supply Chain nach sich.
In der August-Ausgabe widmen wir uns diesen Gefahren. So finden Sie Beiträge zu zentralem IoT-Management mit openBalena, zu robusten Netzwerken mit FortiGate-Rugged-Firewalls, zur sicheren Nutzung von IPv6 sowie zu Kubernetes in Form von MicroK8s für industrielle Workloads. Ein Aspekt zieht sich dabei wie ein roter Faden durch die Thematik: das Absichern von Identitäten. Denn wer in einem industriellen Netzwerk Zugriff hat – ob Mensch oder Maschine – ist heute eine der entscheidenden Sicherheitsfragen. In gemischten IT/OT-Umgebungen entstehen an dieser Stelle kritische Bruchlinien: Servicekonten mit weitreichenden Rechten, veraltete Protokolle oder gemeinsam genutzte Identitäten über Systemgrenzen hinweg.
Besonders sogenannte Non-Human-Identities, also maschinelle oder dienstbasierte Konten, verdienen dabei erhöhte Aufmerksamkeit. Sie ändern keine Passwörter, verstehen keine Mehrfaktorverfahren und sind doch häufig der Schlüssel zu produktiven Anlagen. Unser Beitrag ab Seite 84 zeigt, wie Sie mit konsequentem Identitätsmanagement diese Risiken gezielt minimieren – von der Trennung der IT- und OT-Identitätsbereiche bis zur Härtung einzelner Protokollpfade. Damit setzen Sie Angreifern spürbare Grenzen.
Einen entspannten Sommer und stets kühlen Kopf wünscht
Daniel Richey
Stellv. Chefredakteur, Chef vom Dienst