Anzeige

Warum smarte Technik nicht automatisch vertrauenswürdig ist

Drei Maßnahmen für mehr Sicherheit

Pierre Gronau gibt als Sicherheitsberater (der auch Mitglied des Chaos Computer Clubs, der Teletrust und der Cloud Security Alliance ist) konkrete Sicherheitstipps zur Reduzierung von Sicherheitslücken vernetzter Devices. (Bild: Gronau IT Cloud Computing GmbH)

Pierre Gronau gibt als Sicherheitsberater (der auch Mitglied des Chaos Computer Clubs, der Teletrust und der Cloud Security Alliance ist) konkrete Sicherheitstipps zur Reduzierung von Sicherheitslücken vernetzter Devices. (Bild: Gronau IT Cloud Computing GmbH)

Von Herstellerseite müssen gängige Standards zur Prüfung von Gerätesicherheit um Tests zur IT- und Datensicherheit ergänzt werden. Die Definition und Festlegung solcher Standards liegt jedoch weltweit in weiter Ferne. So stehen heute Planer und Anwender in der Pflicht: Die dringlichste Aufgabe von Ausführenden der Gebäudetechnik besteht darin, ein grundlegendes Level von Cyber Security herzustellen. Dabei muss die Verantwortung für die IT-Sicherheit von intelligenter vernetzter Gebäudetechnik in der Hand von IT-Security-Experten liegen. Grundvoraussetzung für IT-Sicherheit ist die Netz-Segmentierung über virtuelle Netze, sogenannte VLANs. Bei dieser Methode existieren mehrere autarke Netze innerhalb eines übergreifenden physischen Netzes. Im Anwendungsfall Smart Building umfasst z.B. das VLAN-Segment ‚Computer‘ alle Komponenten, wie Arbeitsrechner, Server und Tablets. Das zweite Segment, ‚Überwachung‘, fasst die Devices, wie Kameras der Videoüberwachung, das dritte, ‚Video‘, den Fernseher mit seinen Videostreaming-Diensten und zu guter Letzt das vierte, ‚Klima‘, die Heizungssteuerung. Wird nun das zweite Segment von einem Hacker angegriffen, hat dieser zwar Zugriff auf das Überwachungssystem, kann aber keine sensiblen Daten aus den anderen IT-Strukturen entwenden. Durch diese Segmentierung erreichen Entscheider partielle Sicherheit und grenzen Schäden ein. Parallel zur Segmentierung empfiehlt sich die Übertragung des Zero-Trust-Modelles auf Smart-Building-Konzepte. Grundsatz dieses Sicherheitskonzeptes ist das umfassende und grundsätzliche Misstrauen gegenüber allen Diensten, Anwendern und Geräten – sowohl außerhalb als auch innerhalb des eigenen Systems. Anwender dieses Modells prüfen jeglichen Datentransfer und jede Anmeldung. Sie stellen eine streng festgelegte Authentifizierung aller Nutzer und Dienste über Identity Management in den Fokus. Der IT-Sicherheitsmarkt stellt hierfür spezielle IAM-Systeme (Identity and Access Management) bereit. Ziel des Zero-Trust-Ansatzes ist es, Risiken für Firmennetze und smarte Geräte zu minimieren und neben externen Bedrohungen auch interne Gefahrenpotenziale auszuschließen. Baustein drei für ein tragfähiges IT-Sicherheitskonzept im Gebäude ist funktionierendes Patch Management. Hierfür analysieren IT-Verantwortliche, welche Softwarekomponenten der vernetzten Geräte Sicherheitsupdates benötigen, optimiert werden können und wo Schwachstellen behoben werden können. Systemadministratoren, die für intelligente Elektrotechnik Verantwortung übernehmen, müssen Sorge tragen, dass sie alle smarten Bestandteile permanent auch über eine gesicherte Remoteverbindung erreichen, Schwachstellen erkennen und schadhafte Anwendungen deaktivieren können.

Smart-Building-Planung by Design

Wir können festhalten, dass die Herausforderung darin besteht, die Sicherheitslecks von Millionen internetfähiger Dinge zu schließen, um Angriffsszenarien zu reduzieren. Eine Herausforderung, die Gebäudeplaner, Elektroinstallateure und IT-Experten gemeinsam annehmen müssen – und dies in einem sehr frühen Stadium. Schon während der Planungsphase eines Gebäudes gilt es abzuschätzen, wie viel IT, wie viel Cloud-Zwang und Vernetzung im Smart-Device-Konzept steckt und wo damit verbundene Risiken lauern. Diese Bestandsaufnahme und Risikoabschätzung müssen Planende und Entscheider in digitalen Transformationsprozessen mitdenken und priorisieren, da jedes Gebäude ein individuelles Risikoprofil und ein anderes Level an kritischen Infrastrukturen hat, dem ein individuelles Sicherheitskonzept gegenüberstehen muss.

1 de.statista.com/statistik/daten/studie/537093/umfrage/anzahl-der-vernetzten-geraete-im-internet-der-dinge-iot-weltweit/

2 media.ccc.de/v/35c3-9723-smart_home_-_smart_hack

3 www.heise.de/newsticker/meldung/IT-Sicherheit-CCC-kritisiert-BSI-Routerrichtlinie-scharf-4226397.html

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Die Diskussion rund um das Thema Datenschutz macht auch vor den smarten vier Wänden nicht halt. Denn alles, was man selbst digital bedienen kann, könnten theoretisch auch unbefugte Dritte ansteuern. Hier setzt KNX Secure an und bietet einen wirksamen Schutz nach Bankenstandard im vernetzten Gebäude.‣ weiterlesen

Anzeige

Auf dem Markt für private Sicherheitstechnik gibt es einen kleinen Hype um Überwachungskameras mit WLAN-Funktion. Denn mit WLAN verbinden viele erst einmal Komfort. Ist Videoüberwachung jetzt noch einfacher, noch unkomplizierter zu realisieren? Ist Videoüberwachung per WLAN das neue Nonplusultra? Fakt ist: Videoüberwachung für Privathaushalte wird immer günstiger und ist längst nicht mehr den großen Villen vorbehalten. Aber die Euphorie sollte man durchaus kritisch betrachten, denn: WLAN macht vieles einfacher - Videoüberwachung aber nur in seltenen Fällen.‣ weiterlesen

Die Digitalisierung bietet mit virtuellen Medien und Simulationen ganz neue Möglichkeiten für die Planung von Sicherheitstechnik. So lassen sich über einen digitalen Gebäudezwilling bereits vor Baubeginn die erforderlichen technischen und baulichen Voraussetzungen definieren und erproben. Die Folge sind nicht nur zuverlässig hohe Sicherheitsstandards, sondern auch erhebliche Kosten- und Zeiteinsparungen. Die Potenziale einer softwarebasierten Planung zeigen sich zum Beispiel bei der Konzeption von Alarmierung und Evakuierung im Brand- und Gefahrenfall.‣ weiterlesen

Wenn der Bereich vor einer Gebäudeseite überwacht werden soll, gibt es verschiedene Möglichkeiten. Wer Details wünscht, platziert kostenintensiv mehrere Kameras, um die einzelnen Bereiche gezielt zu überwachen. Aber je mehr Kameras, umso schwerer wird es, bei einem Ereignis schnell zu reagieren und die einzelnen Kamerabilder dem Standort der Kamera zuzuordnen. Wenn also eine gute Übersicht vorrangig ist, eignet sich eine Kamera mit einem Weitwinkel-Objektiv. Die meisten herkömmlichen Kameras haben jedoch Objektive, deren Blickwinkel nicht weit über 100° hinaus gehen.‣ weiterlesen

Mit dem Neubau eines Abfertigungsterminals stieg die Reederei Norden-Frisia auf eine elektronische Zutrittsorganisation um. Schlüsselbücher gehören nun der Vergangenheit an. Jetzt steuert das elektronische Schließsystem BlueSmart, wer zugangsberechtigt ist.‣ weiterlesen

Anzeige

CES Omega Flex Elektronik-Zylinder und -Beschläge können einfach und ohne administrativen Aufwand oder Verkabelungen der Türen in Einbruch-Meldeanlagen (EMA) oder in Drittsysteme integriert werden. Mithilfe einer Universal-Funksteuerung werden die Zylinder oder Beschläge über 868MHz Funksingale gesteuert.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige