Anzeige

Massive Attack

Warum smarte Technik nicht automatisch vertrauenswürdig ist

Helferlein, die intelligente Glühbirne des Comic-Antihelden Daniel Düsentrieb, saß auf seiner Schulter und hatte keinerlei Verbindung in die Cloud. Eine risikolose Beziehung. Heute vernetzt sich Lichttechnik online, schickt Datenpakete um die Welt und bietet Cyberkriminellen Raum für Attacken. Normen und Sicherheitsstandards für Dinge im Internet suchen Gebäudeplaner und Lenker digitaler Transformation nahezu vergeblich. Smart Buildings brauchen, um sich dem entgegenzustemmen, Security-by-Design-Konzepte, Privacy by Default und einen Dreiklang an Sicherheitsmaßnahmen – ein Kommentar des Security-Experten Pierre Gronau.

 (Bild: Lukas Liebhold, Gronau IT Cloud Computing GmbH)

(Bild: Lukas Liebhold, Gronau IT Cloud Computing GmbH)

Bis 2020 wird es weltweit über 20 Milliarden Geräte geben, die mit dem Internet verbunden sind.1 Ein beträchtlicher Teil dieser technischen Komponenten existiert als Teil gebäudeinterner Sicherheitssysteme, z.B. in Form von Überwachungskameras, ferngesteuerten Heizungs- oder Lichtanlagen. Während der Markt für Smart-Building-Technik boomt, befindet sich das dazugehörende branchenspezifische Feld der IoT-Sicherheit noch in den Kinderschuhen. Konkret bedeutet dies, dass Gebäude und ihre smarten Infrastrukturen bis dato nicht dafür geplant und ausgelegt sind, Teil eines vernetzten IoT-Universums zu sein. Der asynchrone Stand der Technik von intelligenten Geräten und ihren oft rudimentären Sicherheitsfunktionen öffnet Hackern Tür und Tor. Bei Attacken auf IT-Systeme via Brandmeldeanlage oder Videokamera erlangen Angreifer Fernzugriff auf sensible Daten sowie Manipulationsfreiraum. Hacker nehmen erfahrungsgemäß stets den leichtesten Weg und dieser führt auch über smarte Geräte an das schadenbringende Ziel. Bezieht man bei diesen Gedankenspielen Gebäude mit kritischen Infrastrukturen, also Krankenhäuser, Kraftwerke oder Flughäfen, mit ein, zeigt sich die Brisanz umso deutlicher.

Wissen ist Mangelware

Das Dilemma liegt darin begründet, dass die meisten Hersteller von Smart-Home-bzw. Smart-Building-Technik Sicherheitsaspekte nicht von Anfang an einbeziehen. Sie verwenden gering geschützte, cloudbasierte Basis-Plattformen zur technischen Umsetzung und Steuerung ihrer Produkte. Wer diese Strukturen analysiert, stößt auf eklatante Sicherheitsmängel, die schon konzeptionell begründet sind und weite Angriffsflächen für Hacker bieten. Auch der Chaos Communication Congress 2018 beschäftigte sich in mehreren Vorträgen mit den Sicherheitslücken von internetfähigen Dingen und bot Lösungsvorschläge an.² In begleitenden Tests deckten Kongressteilnehmer auf, dass Glühbirnen und Steckdosen verschiedener Hersteller das gleiche Wi-Fi-Modul und die gleiche Basis-App verwenden. Diese stark verbreitete Basis-Plattform folgt selbst einfachsten Sicherheitsregeln nicht und weist gravierende systematische Mängel auf, die Anwender unnötig gefährden. Herstellerspezifische Expertisen zu IoT- und IT-Sicherheit, die an Gebäudeplaner und Sicherheitspersonal weitergetragen werden können, fehlen. Die Leichtigkeit des Kaufs und der Installation solcher leuchtenden oder heizenden Sicherheitsrisiken bietet Cyberkriminellen fruchtbaren Boden. Erschwerend kommt hinzu, dass Hersteller die Mündigkeit sicherheitssensibler Anwender aushebeln, indem sie Passwörter zur Steuerung der smarten Geräte in die firmeneigene Software festschreiben. Eine Änderung hin zu einem sicheren Passwort sieht der Anbieter nicht vor und entsprechende Anwendungen zum Deaktivieren der Voreinstellung fehlen.

Gronau setzt bei der Forderung an, dass internetfähige Dinge für ihre Anwender klare Datensicherheits-Kategorien benötigen. Dazu gehört auch ein einsehbares Mindesthaltbarkeitsdatum für die Pflege der auf dem Device laufenden Software. (Bild: Gronau IT Cloud Computing GmbH)

Gronau setzt bei der Forderung an, dass internetfähige Dinge für ihre Anwender klare Datensicherheits-Kategorien benötigen. Dazu gehört auch ein einsehbares Mindesthaltbarkeitsdatum für die Pflege der auf dem Device laufenden Software. (Bild: Gronau IT Cloud Computing GmbH)

Sicherheits-MHD für die Glühlampe

Softwarehersteller müssen klarstellen, wie lange sie für ein bestimmtes Produkt Support und Updates anbieten. Und wenn Endkunden eine Waschmaschine kaufen, klärt eine simple Ampeldarstellung darüber auf, wie viel Strom das Gerät verbraucht. TÜV, GS und DIN-Normen: Ein europäischer Konsument hat so einige Leitplanken, die ihm Kaufentscheidungen erleichtern „Doch bei Geräten, mit denen man ‚das halbe Internet lahmlegen‘ kann, werden den Käufern wichtige Differenzierungskriterien vorenthalten“, so Mirko Vogt vom Chaos Computer Club.³ Mit dieser Aussage, die sich ursprünglich auf Sicherheitsrichtlinien von Routern bezieht, bringt es der IT-Experte auf den Punkt. Es gibt aktuell keine Sicherheitsstandards und Normen für Smart-Home- und Smart- Building-Module. Um Anwender von vernetzten Geräten in Gebäuden aufzuklären, müssen sich Anbieter auf ein leicht einsehbares, klar kommuniziertes Datum festlegen, bis zu dem die Software für die Geräte mit Sicherheits-Updates versorgt werden. Darüber hinaus sollte dem Nutzer freigestellt werden, ob er alternativ eine freie Open-Source-Software einspielen möchte. Dies garantiert ihm eine Autarkie von nicht steuerbarer Firmware und die Wahl eines eigenen Sicherheitslevels.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Die Zahl der Einbrüche in Deutschland ist in den letzten Jahren kontinuierlich gesunken. Das liegt nicht zuletzt an immer effektiveren Sicherheitsmaßnahmen, sowohl im privaten Eigenheim als auch bei größeren Projekten. Netzwerkkameras sind nach wie vor ein essenzieller Teil dieser Gefahrenabwehr.‣ weiterlesen

Anzeige

Telenot baut seine Kompetenz im Bereich Brandmeldetechnik weiter aus. Mit dem VdS-anerkannten Brandmeldesystem Hifire 4000 BMT sowie dem ebenfalls VdS-anerkannten Rauchansaugsystem Grizzle stellt das Unternehmen zwei neue Produktgruppen vor, die die Sicherheit von Gewerbe, Industrieobjekten und Gebäuden der öffentlichen Hand erhöhen.‣ weiterlesen

Firmen vertrauen heutzutage gerne auf Videoüberwachungsanlagen, um Gelände und Parkplätze besser im Blick zu haben und bei Gefahr schneller reagieren zu können bzw. potentielle Täter schon im Vorfeld abzuschrecken. Und Gründe dafür gibt es, wie aus dem Kfz-Diebstahlsreport des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) hervorgeht. Dieser verzeichnet für das letzte Erhebungsjahr 2017 einen Rekord-Versicherungsschaden von insgesamt 324Mio.€. Das sind 8% mehr als im Vorjahr.‣ weiterlesen

RFID (Radio-Frequency Identifcation), also die Identifizierung mit Hilfe elektromagnetischer Wellen, wird häufig mit den Trendthemen Industrie 4.0 und der Digitalisierung in Verbindung gebracht. Allerdings wird dies allein dem Thema nicht gerecht. Im Alltag haben wir quasi täglich mit berührungslosen Identifikationsmedien zu tun: beim Einkaufen, im Hotel, im öffentlichen Personennahverkehr, an der Uni, im Fitness-Studio, am Skilift oder in der Firma.‣ weiterlesen

Eine konventionelle Lösung besteht häufig aus einem mechanischen Türschließer, einem Klinke-/Klinke-Beschlag und einem konventionellen Türschloss mit Blindzylinder. Oft werden elektrische Verriegelungen eingesetzt, die sich jedoch an Brandschutztüren als nachteilig erwiesen haben. GfS präsentiert hierfür eine Lösung: Kernkomponente ist ein Einhand-Türwächter.‣ weiterlesen

Die elektronische Schließanlage trägt dazu bei, die Schule zu einem Ort des Vertrauens und des Wohlfühlens zu machen. Zeitgleich bringen Schulen besondere und spezifische Anforderungen an solch ein Zutrittskontroll- und Schließsystem. Die Gemeinde Nümbrecht entschied sich bei der Zusammenlegung des schulischen Campus für die Schließanlage CES Omega Flex mit Amokprophylaxe und Antipanikfunktion.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige