IT-Sicherheit in der Industrie 4.0: Untersuchung des Edge Computing Nodes "ClouverEdge", Vinh Tran

Vinh Tran

Kurzfassung

Als Alternative oder aber auch Ergänzung zum Cloud-Computing wurde das Fog Computing bzw. Edge Computing eingeführt. Diese Server oder Knoten befinden sich an der Kante eines Unternehmensnetzes und erschaffen eine weitere Ebene zwischen einer Cloud und den daten-produzierenden Maschinen und IoT Geräten. Diese Server befinden sich meist physisch auf dem Fabrik- oder Unternehmensgelände was eine Selbstverwaltung erlaubt. Weiter dienen diese Server dazu, durch Filterung die Datenmenge, die in die Cloud übertragen werden muss zu reduzieren. Ein Teil der Daten kann bereits auf den Knoten verarbeitet werden ohne Traffic ins Internet zu verursachen. Solch ein Server muss gewissen Sicherheitsanforderungen entsprechen, weswegen eine Sicherheitsuntersuchung nötig ist. Weiter sollen Maßnahmen definiert werden, die das System weiter härten. Um im Falle einer Kompromittierung zügig handeln zu können, werden auch forensische Ansätze für das System ausgearbeitet.

Schlagwörter: Edge Computing, Fog Computing, Forensik, Internet of Things (IoT), Maßnahmen, Penetrationstest, Sicherheit, Schwachstellen

Abstract

Fog and edge computing was introduced as an alternative and an addition to cloud computing. Edge and fog nodes are often found at the edge of a company network, creating a new layer between the data producing devices and the cloud. These nodes are physically found on a company or factory area, which allows a self-administration. Additionally, these servers can serve as a filter to reduce the amount of data, which needs to be transferred to the cloud. Parts of the data are processed on the edge devices without transferring it over the internet. Such a node or server must fulfill certain security requirements, which makes a security investigation obligatory. Further, additional security measures must be found to harden the system. A foren-sic approach how to investigate a ClouverEdge node will be developed in case the node is compromised.

Keywords: Edge Computing, Fog Computing, Forensics, Internet of Things (IoT), Measures, Penetration test, Security, Vulnerabilities