dark

Massive Attacken – Warum smarte Elektrotechnik nicht vertrauenswürdig ist

Avatar

Helferlein“, die intelligente Glühbirne des Comic-Antihelden Daniel Düsentrieb, saß auf seiner Schulter und hatte keinerlei Verbindung in die Cloud. Eine risikolose Beziehung. Heute vernetzt sich Lichttechnik online, schickt Datenpakete um die Welt und bietet Cyberkriminellen Raum für Attacken. Normen und Sicherheitsstandards für Dinge im Internet suchen Gebäudeplaner und Lenker digitaler Transformation nahezu vergeblich. Smart Buildings brauchen, um sich dem entgegenzustemmen, Security-by-Design-Konzepte, Privacy by Default und einen Dreiklang an Sicherheitsmaßnahmen.

 

Stand der Technik: Wenn sich dem Hacker alle Türen öffnen

Bis 2020 wird es weltweit über 20 Milliarden Geräte geben, die mit dem Internet verbunden sind. Ein beträchtlicher Teil dieser technischen Spielereien existiert als Teil gebäudeinterner Sicherheitssysteme, beispielsweise in Form von Überwachungskameras, ferngesteuerten Heizungs- oder Lichtanlagen. Während der Markt für Smart-Building-Technik boomt, befindet sich das dazugehörende branchenspezifische Feld der IoT-Sicherheit noch in den Kinderschuhen. Konkret bedeutet dies, dass Gebäude und ihre smarten Infrastrukturen bis dato nicht dafür geplant und ausgelegt sind, Teil eines vernetzten IoT-Universums zu sein. Der asynchrone Stand der Technik von intelligenten Geräten und ihren rudimentären Sicherheitsfunktionen öffnet Hackern Tür und Tor. Bei Attacken auf IT-Systeme via Brandmeldeanlage oder Videokamera erlangen Angreifer Fernzugriff auf sensible Daten sowie Manipulationsfreiraum. Hacker nehmen erfahrungsgemäß stets den leichtesten Weg und dieser führt auch über smarte Geräte ans schadenbringende Ziel. Bezieht man bei diesen Gedankenspielen Gebäude mit kritischen Infrastrukturen, also Krankenhäuser, Kraftwerke oder Flughäfen, mit ein, zeigt sich die Brisanz umso deutlicher.

 

Wissen ist Mangelware

Das Dilemma liegt darin begründet, dass die meisten Hersteller von Smart Home-bzw. Smart-Building-Technik Sicherheitsaspekte nicht von Anfang an einbeziehen. Sie verwenden gering geschützte, cloudbasierte Basis-Plattformen zur technischen Umsetzung und Steuerung ihrer Produkte. Wer diese Strukturen analysiert, stößt auf eklatante Sicherheitsmängel, die schon konzeptionell begründet sind und weite Angriffsflächen für Hacker bieten. Auch der Chaos Communication Congress 2018 beschäftigte sich in mehreren Vorträgen mit den Sicherheitslücken von internetfähigen Dingen und bot Lösungsvorschläge an. In begleitenden Tests deckten Kongressteilnehmer auf, dass Glühbirnen und Steckdosen verschiedener Hersteller das gleiche Wi-Fi-Modul und die gleiche Basis-App verwenden.  Diese stark verbreitete Basis-Plattform folgt selbst einfachsten Sicherheitsregeln nicht und weist gravierende systematische Mängel auf, die Anwender unnötig gefährden. Herstellerspezifische Expertisen zu  IoT- und IT-Sicherheit, die an Gebäudeplaner und Sicherheitspersonal weitergetragen werden können, fehlen. Die Leichtigkeit des Kaufs und der Installation solcher leuchtenden oder heizenden Sicherheitsrisiken bietet Cyberkriminellen fruchtbaren Boden.

Erschwerend kommt hinzu, dass Hersteller die Mündigkeit sicherheitssensibler Anwender aushebeln, indem sie Passwörter zur Steuerung der smarten Geräte in die firmeneigene Software festschreiben. Eine Änderung hin zu einem sicheren Passwort sieht der Anbieter nicht vor und entsprechende Anwendungen zum Deaktivieren der Voreinstellung fehlen.

 

Sicherheits-MHD für die Glühlampe

Software-Hersteller müssen klarstellen, wie lange sie für ein bestimmtes Produkt Support und Updates anbieten. Und wenn Endkunden eine Waschmaschine kaufen, klärt eine simple Ampeldarstellung darüber auf, wie viel Strom das Gerät verbraucht. TÜV, GS und DIN-Normen: Ein europäischer Konsument hat so einige Leitplanken, die ihm Kaufentscheidungen erleichtern „Doch bei Geräten, mit denen man “das halbe Internet lahmlegen” kann, werden den Käufern wichtige Differenzierungskriterien vorenthalten“, so Mirko Vogt vom Chaos Computer Club. Mit dieser Aussage, die sich ursprünglich auf Sicherheitsrichtlinien von Routern bezieht, bringt es der IT-Experte auf den Punkt. Es gibt aktuell keine Sicherheitsstandards und Normen für Smart-Home- und Smart- Building-Module. Um Anwender von vernetzten Geräten in Gebäuden aufzuklären, müssen sich Anbieter auf ein leicht einsehbares, klar kommuniziertes Datum festlegen, bis zu dem die Software für die Geräte mit Sicherheits-Updates versorgt werden. Darüber hinaus sollte dem Nutzer freigestellt werden, ob er alternativ eine freie Open-Source-Software einspielen möchte. Dies garantiert ihm eine Autarkie von nicht steuerbarer Firmware und die Wahl eines eigenen Sicherheitslevels für das Smart-Building-System.

 

Mit drei Maßnahmen zu mehr Sicherheit

Von Herstellerseite müssen gängige Standards zur Prüfung von Gerätesicherheit um Tests zur IT- und Datensicherheit ergänzt werden. Die Definition und Festlegung solcher Standards liegt jedoch weltweit in weiter Ferne. So stehen heute Planer und Anwender in der Pflicht: Die dringlichste Aufgabe von Ausführenden der Gebäudetechnik besteht darin, ein grundlegende Level von Cyber Security herzustellen. Dabei muss die Verantwortung für die IT-Sicherheit von intelligenter vernetzter Gebäudetechnik in der Hand von IT-Security-Experten liegen.

Grundvoraussetzung für IT-Sicherheit ist die Netz-Segmentierung über virtuelle Netze, sogenannte vLANs. Bei dieser Methode existieren mehrere autarke Netze innerhalb eines übergreifenden physischen Netzes. Im Anwendungsfall Smart-Building umfasst beispielhaft das vLAN-Segment „Computer“ alle Komponenten, wie Arbeitsrechner, Server und Tablets.  Das zweite Segment, „Überwachung“, fasst die Devices, wie Kameras der Videoüberwachung, das dritte, „Video“, den Fernseher mit seinen Videostreaming-Diensten und zu guter Letzt das vierte, „Klima“, die Heizungssteuerung. Wird nun das zweite Segment von einem Hacker angegriffen, hat dieser zwar Zugriff auf das Überwachungssystem, kann aber keine sensiblen Daten aus den anderen IT-Strukturen entwenden. Durch diese Segmentierung erreichen Entscheider partielle Sicherheit und grenzen Schäden ein.

Parallel zur Segmentierung empfiehlt sich die Übertragung des Zero-Trust-Modells auf Smart-Building-Konzepte. Grundsatz dieses Sicherheitskonzeptes ist das umfassende Misstrauen gegenüber  allen Diensten, Anwendern und Geräten – sowohl außerhalb als auch innerhalb des eigenen Systems. Anwender dieses Modells prüfen jeglichen Datentransfer und jede Anmeldung. Sie stellen eine streng festgelegte Authentifizierung aller Nutzer und Dienste über Identity Management in den Fokus. Der IT-Sicherheitsmarkt stellt hierfür spezielle IAM-Systeme (Identity and Access Management) bereit. Ziel des Zero-Trust-Ansatzes ist es, Risiken für Firmennetze und smarte Geräte zu minimieren und neben externen Bedrohungen auch interne Gefahrenpotentiale auszuschließen.

Baustein drei für ein tragfähiges IT-Sicherheitskonzept im Gebäude ist funktionierendes Patch Management. Hierfür analysieren IT-Verantwortliche, welche Software-Komponenten der vernetzten Geräte Sicherheitsupdates benötigen, optimiert werden können und wo Schwachstellen behoben werden können. Systemadministratoren, die für intelligente Elektrotechnik Verantwortung übernehmen, müssen Sorge tragen, dass sie alle smarten Bestandteile permanent auch über eine gesicherte Remoteverbindung erreichen, Schwachstellen erkennen und schadhafte Anwendungen deaktivieren können.

 

Smart-Building-Planung by Design

Wir können festhalten, dass die Herausforderung darin besteht, die Sicherheitslecks von Millionen internetfähiger Dinge zu schließen, um Angriffsszenarien zu reduzieren. Eine Herausforderung, die Gebäudeplaner, Elektroinstallateure und IT-Experten gemeinsam annehmen müssen – und dies in einem sehr frühen Stadium. Schon während der Planungsphase eines Gebäudes gilt es abzuschätzen, wie viel IT, wie viel Cloud-Zwang und Vernetzung im Smart-Device-Konzept steckt und wo damit verbundene Risiken lauern. Diese Bestandsaufnahme und Risikoabschätzung müssen Planende und Entscheider in digitalen Transformationsprozessen mitdenken und priorisieren, da jedes Gebäude  ein individuelles Risikoprofil und ein anderes Level an kritischen Infrastrukturen hat, dem ein individuelles Sicherheitskonzept gegenüberstehen muss.

Pierre Gronau ist seit über 25 Jahren für namhafte Unternehmen als Senior IT-Berater mit umfangreicher Projekterfahrung tätig. Zu seinen Kompetenzfeldern gehören Server-Virtualisierungen, IT-Sicherheit, moderne Cloud- und Automationslösungen sowie Informationsschutz.

 

 

Total
0
Shares
Previous Post

Die 10 wichtigsten Schritte zur Verhinderung eines Datenschutzverstoßes

Next Post

Monolithen und Microservices sind keine Gegensätze

Related Posts