Anzeige
Anzeige

Warum smarte Technik nicht automatisch vertrauenswürdig ist

Drei Maßnahmen für mehr Sicherheit

Pierre Gronau gibt als Sicherheitsberater (der auch Mitglied des Chaos Computer Clubs, der Teletrust und der Cloud Security Alliance ist) konkrete Sicherheitstipps zur Reduzierung von Sicherheitslücken vernetzter Devices. (Bild: Gronau IT Cloud Computing GmbH)

Pierre Gronau gibt als Sicherheitsberater (der auch Mitglied des Chaos Computer Clubs, der Teletrust und der Cloud Security Alliance ist) konkrete Sicherheitstipps zur Reduzierung von Sicherheitslücken vernetzter Devices. (Bild: Gronau IT Cloud Computing GmbH)

Von Herstellerseite müssen gängige Standards zur Prüfung von Gerätesicherheit um Tests zur IT- und Datensicherheit ergänzt werden. Die Definition und Festlegung solcher Standards liegt jedoch weltweit in weiter Ferne. So stehen heute Planer und Anwender in der Pflicht: Die dringlichste Aufgabe von Ausführenden der Gebäudetechnik besteht darin, ein grundlegendes Level von Cyber Security herzustellen. Dabei muss die Verantwortung für die IT-Sicherheit von intelligenter vernetzter Gebäudetechnik in der Hand von IT-Security-Experten liegen. Grundvoraussetzung für IT-Sicherheit ist die Netz-Segmentierung über virtuelle Netze, sogenannte VLANs. Bei dieser Methode existieren mehrere autarke Netze innerhalb eines übergreifenden physischen Netzes. Im Anwendungsfall Smart Building umfasst z.B. das VLAN-Segment ‚Computer‘ alle Komponenten, wie Arbeitsrechner, Server und Tablets. Das zweite Segment, ‚Überwachung‘, fasst die Devices, wie Kameras der Videoüberwachung, das dritte, ‚Video‘, den Fernseher mit seinen Videostreaming-Diensten und zu guter Letzt das vierte, ‚Klima‘, die Heizungssteuerung. Wird nun das zweite Segment von einem Hacker angegriffen, hat dieser zwar Zugriff auf das Überwachungssystem, kann aber keine sensiblen Daten aus den anderen IT-Strukturen entwenden. Durch diese Segmentierung erreichen Entscheider partielle Sicherheit und grenzen Schäden ein. Parallel zur Segmentierung empfiehlt sich die Übertragung des Zero-Trust-Modelles auf Smart-Building-Konzepte. Grundsatz dieses Sicherheitskonzeptes ist das umfassende und grundsätzliche Misstrauen gegenüber allen Diensten, Anwendern und Geräten – sowohl außerhalb als auch innerhalb des eigenen Systems. Anwender dieses Modells prüfen jeglichen Datentransfer und jede Anmeldung. Sie stellen eine streng festgelegte Authentifizierung aller Nutzer und Dienste über Identity Management in den Fokus. Der IT-Sicherheitsmarkt stellt hierfür spezielle IAM-Systeme (Identity and Access Management) bereit. Ziel des Zero-Trust-Ansatzes ist es, Risiken für Firmennetze und smarte Geräte zu minimieren und neben externen Bedrohungen auch interne Gefahrenpotenziale auszuschließen. Baustein drei für ein tragfähiges IT-Sicherheitskonzept im Gebäude ist funktionierendes Patch Management. Hierfür analysieren IT-Verantwortliche, welche Softwarekomponenten der vernetzten Geräte Sicherheitsupdates benötigen, optimiert werden können und wo Schwachstellen behoben werden können. Systemadministratoren, die für intelligente Elektrotechnik Verantwortung übernehmen, müssen Sorge tragen, dass sie alle smarten Bestandteile permanent auch über eine gesicherte Remoteverbindung erreichen, Schwachstellen erkennen und schadhafte Anwendungen deaktivieren können.

Smart-Building-Planung by Design

Wir können festhalten, dass die Herausforderung darin besteht, die Sicherheitslecks von Millionen internetfähiger Dinge zu schließen, um Angriffsszenarien zu reduzieren. Eine Herausforderung, die Gebäudeplaner, Elektroinstallateure und IT-Experten gemeinsam annehmen müssen – und dies in einem sehr frühen Stadium. Schon während der Planungsphase eines Gebäudes gilt es abzuschätzen, wie viel IT, wie viel Cloud-Zwang und Vernetzung im Smart-Device-Konzept steckt und wo damit verbundene Risiken lauern. Diese Bestandsaufnahme und Risikoabschätzung müssen Planende und Entscheider in digitalen Transformationsprozessen mitdenken und priorisieren, da jedes Gebäude ein individuelles Risikoprofil und ein anderes Level an kritischen Infrastrukturen hat, dem ein individuelles Sicherheitskonzept gegenüberstehen muss.

1 de.statista.com/statistik/daten/studie/537093/umfrage/anzahl-der-vernetzten-geraete-im-internet-der-dinge-iot-weltweit/

2 media.ccc.de/v/35c3-9723-smart_home_-_smart_hack

3 www.heise.de/newsticker/meldung/IT-Sicherheit-CCC-kritisiert-BSI-Routerrichtlinie-scharf-4226397.html

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Neben seiner über 150-jährigen traditionellen Ausrichtung als Kunstgewerbemuseum legt das Museum für angewandte Kunst (MAK) in Wien heute einen weiteren Fokus auf Architektur und funktional zweckgebundene Gegenwartskunst im Rahmen aufmerksamkeitsstarker und regelmäßig wechselnder Ausstellungsformate im öffentlichen Raum. Bei der Modernisierung der Schließanlagen im historischen Hauptstammsitz am Stubenring setzte das MAK auf das eCliq-Schließsystem der Marke Ikon von Assa Abloy. ‣ weiterlesen

Anzeige

Das Universitätsklinikum Utrecht stattet Leuchten mit netzwerkfähigen Chips und Sensoren aus, die alle Geräte überwachen, die in Krankenhäusern verschwinden können. Dieselbe Technologie bietet eine Reihe weiterer Vorteile.

Das holländische Universitätsklinikum (UMC) Utrecht ist ein riesiger Ort. In rund 70.000 Zimmern auf einer Fläche von rund 600.000m² werden mobile Geräte aller Formen und Größen bewegt. „Sie werden vermisst“, sagt Thijs Dijkgraaf, klinischer Informatiker im Krankenhaus und Forschungszentrum. „Die Dinge sind nicht zur richtigen Zeit am richtigen Ort.“ Dieses Problem ist Krankenhäusern auf der ganzen Welt wahrscheinlich vertraut. Für verlorenes Eigentum ist Geld erforderlich, um es zu ersetzen. Und selbst wenn ein Artikel nicht wirklich verloren geht, kann die Zeit, die benötigt wird, um ihn zu finden, das Finanzbudget belasten. Ein weiterer Nachteil besteht darin, dass fehlende Geräte die routinemäßigen Wartungs- und Inspektionspläne für die Hardware untergraben. Dijkgraaf und seine Kollegen von UMC glauben nun, sie hätten eine Lösung in Form einer intelligenten Beleuchtung gefunden, die mit Funkchips ausgestattet ist, die verfolgen, wo sich die Waren befinden.

Im März letzten Jahres begann UMC mit einer Studie, bei der Patienten aus einer Abteilung in einen Flügel verlegt wurden, in dem Radio-Tracker-Tags an Krankenhausgeräten angebracht wurden, die mit funkfähigen Leuchten in Kontakt blieben. Die Studie umfasste etwa 1500m², darunter 15 Patientenzimmer unterschiedlicher Größe sowie mehrere Behandlungsräume, Untersuchungsräume, Gemeinschaftsräume und Lagerräume. Das Krankenhaus beleuchtete die Fläche mit etwa 80 bis 100 LED-Leuchten von Koopman Interlight, die mit Chips des Smart-Lighting-Start-Ups Ingy aus Amsterdam ausgestattet waren. Die Kommunikation zwischen den Krankenhausgeräten mit Chip und den installierten Leuchten bestimmt den Standort des Gerätes, den die Leuchten dann drahtlos an ein Gateway übermittelten, das mit dem IT-Netzwerk des Krankenhauses verbunden ist und vom Systemintegrator Fujitsu überwacht wird. Mitarbeiter der Verwaltung können das System überprüfen, um den Aufenthaltsort eines fehlenden Artikels zu ermitteln. Das Pflegepersonal kann über eine App auf die Asset-Tracking-Funktionen zugreifen. Die Idee war, dass Support-Mitarbeiter die Geräte finden und an ihren richtigen Ort zurückbringen können. Nachdem der Prozess nun seit einigen Monaten läuft, steht das Urteil fest: „Es war großartig“, sagte Dijkgraaf. „Sie können den Status von medizinischen Geräten erhalten. Wir wissen, ob es verfügbar ist, ob es gewartet wird oder ob es auf Lager ist.“

Das auf Beleuchtung basierende Asset-Tracking-System stellt eine Verbesserung gegenüber früheren Methoden dar, die auf der manuellen Dateneingabe in ein Facility-Management-System und auf der Erstellung von Listen und dem Herumlaufen mit vielen Telefonanrufe beruhten. Die Studie war auch über die Nachverfolgung von Vermögenswerten hinaus vielversprechend, da die intelligenten Leuchten mit Sensoren ausgestattet waren, die Belegungsdaten an das Facility Management zurückgeben, um zu analysieren, wie gut ein bestimmter Bereich genutzt wird. Andere in Leuchten eingebettete Sensoren lieferten Luftqualitätsmessungen. Die Beleuchtung lieferte auch eine Indoor-Navigation, um Mitarbeiter oder Besucher an einen bestimmten Ort innerhalb der Einrichtung zu leiten. Sie halfen den Mitarbeitern, Maßnahmen wie die Bestellung eines Raumpflegers oder die Anforderung eines Bettes einzuleiten.

Anzeige

Das Corona-Virus und die damit verbundenen hygienischen sowie organisatorischen Maßnahmen zum Schutz vor einer Infektion bleiben eine Herausforderung. Bei der Bewältigung helfen videobasierte Lösungen zur Personenerfassung. ‣ weiterlesen

Im Bestreben nach mehr Sicherheit vor unerlaubtem Zutritt sowie der automatisierten Überwachung und Steuerung des Gebäudeverschlusses setzt die Haustechnik des Krankenhaus St. Joseph-Stift in Dresden auf die Technologie des Gebäudeleittechnikherstellers PcVue und des Tür- und Fensterspezialisten Geze. Die ursprünglich angedachte PcVue-Insellösung wird dabei zum Allzweckwerkzeug der Haustechnik.‣ weiterlesen

Die Welle ist heftig und ganz sicher noch nicht vorbei: In den Medien kochte das Thema 'Datenschutz und Datensicherheit im Smart Home' hoch. Zeitungsartikel und verschiedene Fernsehbeiträge erwecken dabei den Eindruck, dass jeder nur halbwegs begabte Hacker ruckzuck ins vernetzte Haus eindringen und dort sein Unwesen treiben kann. Bauherren und Hausbesitzer sind verunsichert. Ihre häufigste Frage: Wie schütze ich mein Heim effektiv? Jeder Elektromeister sollte die Antworten auf diese Fragen kennen. Denn so kann er seine Kunden sicher und souverän beraten und letztlich Vertrauen aufbauen.‣ weiterlesen

Um den Faktor 30 verringerte Brandlasten bei der Verkabelung und die einfache nachträgliche Installation von 580 Brandschutz- und Entrauchungsklappen - nur zwei Beispiele, die zeigen, warum man auf dem Frankfurter Flughafen vom perfekten Zusammenspiel von BACnet und AS-Interface (ASi) profitiert.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige