Das intelligente Gebäude in Zeiten der Cybersicherheit

Das intelligente Gebäude in Zeiten der Cybersicherheit | Stormshield

Benutzerfreundlichkeit und Energieeffizienz sind die Versprechen, die in Bezug auf die immer mehr verbundenen intelligenten Gebäude von heute und morgen gegeben werden. Im Bereich der Technologie für intelligente Gebäude ist die Anzahl intelligenter Netze und anderer Anwendungen rasant angestiegen, und es erfolgt kontinuierlich ein Datenaustausch jeglicher Art – manchmal eben zu Lasten jeglicher Sicherheit. Ob für Datennetzwerke (IT) oder operationelle Netze (OT), die Gewährleistung der Cybersicherheit eines intelligenten Gebäudes stellt eine große Herausforderung dar. Doch keine unüberwindbare.

 

Die ersten intelligenten Gebäude (Dienstleistungsgebäude zur gewerblichen Nutzung oder Mehrfamilienhäuser) beschränkten sich für lange Zeit auf die einfache Erfassung von Daten von einer einzigen Geräteart (auch „Datenbündel“ genannt), beispielsweise für Beleuchtung, Heizung oder auch Klimatisierung. Es handelt sich dabei um das zentralisierte technische Management (ZTM). Das technische Gebäudemanagement (TGM) wiederum bietet seine Verbindung zwischen Systemen und Netzwerkendem eine Automatisierungs- und Überwachungsebene für das ZTM-Management. Die Verwaltung wird für alle Gebäudesysteme global und intelligent: Beleuchtung, HLK-Systeme (Heizung, Lüftung, Klimatisierung), Brandschutz (Rauchmelder), Aufzüge, Parksensoren oder auch Überwachungskameras – um nur einige Bereiche zu nennen. Diese Daten dienen alle gemeinsam zur Überwachung des Anlagenzustands, zur Erstellung von Funktionsstatistiken sowie zur Einleitung von Tätigkeiten zur Präventivwartung und zur vorausschauenden Wartung.

 

Intelligente Gebäude im Visier

Diese zusätzliche Automatisierungs- und Überwachungsebene ist allerdings mit nicht zu unterschätzenden Cyberrisiken verbunden. Da diese Daten bei einem intelligenten Gebäude von entscheidender Wichtigkeit sind, muss ihre Integrität gewährleistet werden. Und da sie ein exponentiell zunehmendes Volumen haben und aufgrund der vielfältigen Anbieter von sehr unterschiedlichen Quellen stammen können, ist die Gewährleistung der Datenintegrität eine sehr komplizierte Aufgabe. Die verwendeten Protokolle und Betriebssysteme sind nicht dieselben, und außerdem besitzen die Anbieter alle eine unterschiedliche Ausgereiftheit in Bezug auf IT- und OT-Cybersicherheitsrisiken.

2014 stellte der von der amerikanischen Einzelhandelskette Target erlittene Cyberangriff (bereits) ein Paradebeispiel dar: Um die Daten mehrerer Millionen von Bankkarten der Target-Kunden zu stehlen, gingen die Hacker direkt über das Netz eines der Unterauftragnehmer des Konzerns, der für die Klimaanlagen verantwortlich war. Einer Untersuchung von Kaspersky über das erste Halbjahr 2019 zufolge sind fast vier der zehn zur Kontrolle der Automatisierungssysteme von intelligenten Gebäuden eingesetzten Computer Opfer von Cyberangriffen.

 

Die unterschiedlichen Angriffsformen kennen

Die Cyberrisiken werden durch die Verbindung zwischen den Gebäudenetzsystemen und den zahlreichen Akteuren begünstigt. Oder einfach ausgedrückt, wenn ein Verwalter eines intelligenten Gebäudes oder einer seiner Unterauftragnehmer über eine Remote-Verbindung auf ein Gerät zugreifen kann, so kann ein Hacker dieses möglicherweise genauso gut. Das intelligente Gebäude kann über die TGM-Systeme durch mehrere Arten von Cyberangriffen geschädigt werden: vom Hacken der Netze und Server über Datenmodifizierung bis hin zur Blockierung des über eine Ransomware verbundenen Gebäudes. Die Folge davon sind Zwischenfälle beim Funktionieren des intelligenten Gebäudes und sogar Ausstattungs- und physische Schäden, wenn man beispielsweise an einen bösartigen Zugriff auf Aufzüge, Feueralarm, Torverriegelungen oder auch Lüftungssystem denkt. Szenarien, die vor allem Einkaufszentren und Krankenhäuser wirklich in Angst und Schrecken versetzen können.

Und die Entwicklung von Dingen und des Internets der Dinge (IoT), die in Bezug auf Sicherheit ganz besonders anfällig sind, begünstigt über verfügbare kabellose Netze (wie WLAN oder Bluetooth) ebenfalls Angriffe aus der Nähe. So ist es vor einigen Jahren zwei Forschern gelungen, intelligente Glühbirnen zu hacken und damit die Anfälligkeit des IoT und die Schwachstellen der Sicherheit bei kabellosen Netzen aufzuzeigen: Es lang ihnen, die Remote-Steuerung zu übernehmen und über eine falsche Aktualisierung eine Malware in ein ganzes verbundenes Gebäude einzuschleusen.

Es ist dabei anzumerken, dass diese Cyberangriffe durch Einfügung eines einfachen USB-Sticks auch vom Gebäudeinnern aus erfolgen können.

Unabhängig davon, ob ein Cyberangriff auf IT-Ebene oder auf OT-Ebene erfolgt, seine Konsequenzen können materieller oder gesundheitlicher Art sein. Kurz gesagt, dramatische Folgen. Die Frage der Cybersicherheit betrifft folglich umso stärker sehr sensible Bereiche wie beispielsweise das Gesundheitswesen. Energien und Ströme wie Klimatisierung, Sauerstoffgehalt oder auch Brandsicherheit befinden sich heutzutage tatsächlich mitten in einem Krankenhausgebäude. Die Aussicht auf einen Cyberangriff, der das Luftaufbereitungssystem in einem Operationssaal beeinflussen könnte, stellt ein ernstes Gesundheitsrisiko dar.

 

Bedeutung der frühzeitigen Risikoerkennung

Wir sind uns heute über die Cyberrisiken im ZGM- und TGB-Bereich bewusst, die vom OT-System über die IoTs bis hin zum IT-System ausgehen, doch die fehlende frühzeitige Risikoerkennung ist offensichtlich: wir haben eine rückblickende Vision. Wir bereiten uns auf die Zukunft vor, indem wir uns der Risiken bewusst sind, die sich auf bereits erfolgte Cyberangriffe beziehen. Das Cyberrisiko muss bereits ab der Entwurfs- und Umsetzungsphase eines intelligenten Gebäudes erfasst werden“, erklärt Denis Boudy, Vertriebsleiter für digitale Lösungen bei ScredIn*.

Der Nutzungs- und Wartungsphase eines Projekts für intelligente Gebäude geht die gesamte Entwurfs- und Umsetzungsphase voraus. An erster Stelle wird es darum gehen, alle Daten in Bezug auf die Architektur, die Technik und den Bau eines Gebäudes in einem numerischen Modell zu erfassen, das auch „BIM“ (Building Information Modeling) genannt wird. Diese Daten werden anschließend organisiert, gereinigt und optimiert, um ein digitales Zwillingsmodell aufstellen zu können. Dieses wird dann mit ergänzenden Daten wie denen aus dem IoT angereichert und anschließend während der gesamten Nutzungs- und Wartungsphase verwendet: Es bietet Echtzeit-Graphiken des Verwaltungssystems des intelligenten Gebäudes. Die erste Entwurfsphase ist somit sehr wichtig, weil während der gesamten Nutzungsdauer sensible Daten in Bezug auf 3D-Modellbildungen manipuliert werden.

Wenn die numerische Sicherheit kein integraler Bestandteil der vorgelagerten Datenerstellung ist, macht man es Hackern sehr einfach!

Denis Boudy, Vertriebsleiter für digitale Lösungen bei ScredIn

Risiken müssen folglich im Voraus erkannt werden. „Wenn die numerische Sicherheit kein integraler Bestandteil der vorgelagerten Datenerstellung ist, macht man es Hackern sehr einfach“, fährt Denis Boudy fort. „Im Rahmen einer Gebäuderenovierung ist es üblich, dass einige Gesellschaften zur Anfertigung von 3D-Modellen aus Budgetgründen auf ausländische Anbieter zurückgreifen. Es gibt jedoch keine Garantie im Hinblick auf die Datenintegrität, denn Daten werden allen angeboten. Ohne gleich an einen Cyberangriff zu denken, kann man sich auch einen physischen Gebäudeangriff vorstellen: Jeder, der Zugang zu dem numerischen Modell gehabt hat, kann auch Zugriff auf sensible Informationen haben und weiß folglich genau, was man machen muss, um die Beleuchtung auszuschalten, oder auch, wo sich die Überwachungskameras befinden. Die französischen Verwaltungsämter haben kürzlich mit einem 3D-Scan ihre Immobilienvermögen digitalisiert, wofür keine Angaben zum dem Erstellungsvorgang für die numerischen Modelle erforderlich waren. Wir wissen, dass zahlreiche Unternehmen diese Art der Produktion an Subunternehmen vergeben und die Gesamtheit der involvierten Daten auf nicht verschlüsselte Weise ins Ausland gesendet haben. Dies stellt ein echtes Risiko sowohl für die Sicherheit und den Schutz als auch für die Integrität der Daten dar.“ „Aus Cybersicht gesehen könnte ein Hacker mit Zugriff auf diese Daten viel schneller wissen, wie die Heizung in den höchsten Stand geschaltet werden kann, wie die Sauerstoffzufuhr unterbrochen wird oder wie die Auslösung eines Feueralarms verhindert wird ... Die dramatischen Konsequenzen kann man sich sehr leicht vorstellen“, präzisiert Raphael Granger, Kundenbetreuer bei Stormshield.

Die Entwurfs- und Umsetzungsphase eines intelligenten Gebäudes kann zwei bis vier Jahre in Anspruch nehmen. Während dieser Zeit sind mehr als 400 Personen in die Datenerstellung involviert, und mehr als 1000 Personen haben Zugriff auf diese Daten, erläutert uns Denis Boudy – die Möglichkeit eines Sicherheitslücke ist somit beträchtlich. „Ein BIM-Manager oder ein Datenmanager zur Festlegung des Datenkritizitätsniveaus ist in dieser Phase von entscheidender Bedeutung. Es liegt nämlich an ihm, die erforderlichen Berechtigungsstufen für beispielsweise den Zugriff auf eine Kamera zu definieren und die Kommunikationsströme und ihre Verschlüsselung zu kontrollieren. Wenn man bei diesen numerischen Modellen während des gesamten BIM-Prozesses nicht auf die Zugangssicherheit für aggregierte Daten achtet, können diese im Rahmen einer aktiven Überwachung zur Vorbereitung eines Cyberangriffs dienen.

 

Speicherung in der Cloud und im 5G-Netz

Intelligente Gebäude werden immer umfangreicher, und der Konnektivität zur Datenübertragung kommt eine zentrale Bedeutung zu. Vorausgesetzt, diese ist gesichert und verlässlich. Bei einem Brand in einem intelligenten Gebäude müssen die richtigen Informationen schnellstmöglich der richtigen Person mitgeteilt werden.

Für diese Informationen sind vor allem Informationsposten erforderlich, die häufig die Form dezentralisierter Rechenzentren annehmen. Ein Prozess in der dezentralen Datenverarbeitung (Edge Computing) und morgen im 5G-Netz. Wenn mit dem Edge Computing auf eine beträchtliche Datenmenge, die gespeichert, analysiert und verarbeitet werden muss, eingegangen werden kann, so birgt das Konzept der dezentralisierten Daten ebenso viele Cyberrisiken. „Wir müssen zwischen dem Vorteil, dass uns Edge Computing das Leben vereinfacht, und der Gefahr, dass wir dadurch Risiken eingehen, den richtigen Mittelweg finden“, präzisiert Mathieu Demont, Product & Solution Security Expert (PSSE) bei Siemens Smart Infrastructure. „Anbieter von Lösungen für Cloud-Speicherung bieten für Unternehmen zwar eine unendliche Kapazität der Datenverarbeitung, doch was im Hintergrund passiert, ist alles andere als deutlich. Die verschiedenen Verbindungen sind nicht sichtbar, und wir wissen nicht immer, von wem und auf welchem Material die Daten gespeichert werden. Sind unsere Daten in Containern eingeschlossen, die wiederum auf privaten Servern gespeichert sind? Oder werden unsere Daten mit denen anderer Kunden zusammen gespeichert? Dies alles ist sehr schleierhaft, und es ist nicht gesagt, dass, wenn wir meinen, unsere Daten ordnungsgemäß zu schützen, diese nicht mit anderen Daten, die einen Virus enthalten, vermischt werden.“ Mit dem 5G-Netz wird der Datenfluss zunehmen; es ist somit unerlässlich, die Datenbearbeitungskapazitäten der Geräte zu kontrollieren.

Das 5G-Netz wird uns hervorragende Möglichkeiten im Hinblick auf die Datenübertragungsrate bringen, und zwar natürlich nicht nur für gewerbliche Hersteller, sondern auch für Hacker. Unsere Systeme müssen folglich stabiler werden, weshalb wir Cybersicherheit gleich zu Beginn beim Entwurf unserer Projekte miteinbeziehen“, schließt Mathieu Demont ab.

Das 5G-Netz wird uns hervorragende Möglichkeiten im Hinblick auf die Datenübertragungsrate bringen, und zwar natürlich nicht nur für gewerbliche Hersteller, sondern auch für Hacker.

Mathieu Demont, Product & Solution Security Expert (PSSE) bei Siemens Smart Infrastructure

 

Das intelligente Gebäude in gänzlicher (Cyber-)Sicherheit

Zur Sicherung der numerischen Technik und für einen maximalen Schutz der auf das intelligente Gebäude bezogenen Daten wird somit empfohlen, Vorschriften im Hinblick auf die Einführung einer starken Authentifizierung der Beteiligten einzuführen. Es wird auch stark empfohlen, die Sicherheit des Informationssystems durch eine Netzwerksegmentierung und die Installation einer Firewall zu verstärken. Und schließlich ist es auch sehr wichtig, die Datenerstellung mit einer robusten End-to-End-Datenverschlüsselung zu sichern.

Diese Datenschutzmaßnahmen müssen alle täglich von einer inflexiblen Organisation getragen werden. „Wir haben es uns angewöhnt zu sagen, dass Technik 30 % der Sicherheit ausmacht, und dass die restlichen 70 % hauptsächlich eine Organisationsfrage sind“, erinnert Mathieu Demont. „Wir haben das Bild des Feuerlöschers im Kopf, der durch eine Tür zum Lüften der Flure unzugänglich wird. Ein schwerwiegender Fehler, wenn die Türen geschlossen werden müssen ... Dies erscheint wie eine Anekdote, doch eine schlechte Organisation kann die Verlässlichkeit der eingerichteten technischen Maßnahmen gefährden und die allgemeine Sicherheit des Systems in Frage stellen. Aus diesem Grund haben die Sensibilisierung und die Ausbildung vor allen in Bezug auf Cybersicherheit bei Siemens Smart Infrastructure oberste Priorität.

 

Sicherheitsmaßnahmen, die gleichermaßen für die Smart Industry und in größerem Maßstab auch für die Smart City gelten. Letztere weist tatsächlich ähnliche Probleme wie das intelligente Gebäude auf, doch nur auf höherer Ebene. Die Anzahl der involvierten Akteure nimmt immer weiter zu, was Fragen in Bezug auf Vorschriften, Vertraulichkeit oder Datensicherheit mit sich bringt – umso mehr, als die Entwicklung neuer Sensortechnologien (LoRa, SigFox oder auch 5G) die Entwicklung der Stadt von morgen vorantreibt. Ein Übergang in Richtung der numerischen Stadt, die nicht ohne einen bestimmten Grad an Cybersicherheit entstehen kann.

* ScredIn ist ein von der Gruppe Ingérop entwickeltes Angebot.

Teilen auf

Für große Unternehmen, die über eine qualitativ hochwertige Netzwerksegmentierung und ein System zum Schutz gegen Eindringlinge verfügen müssen, bietet Stormshield seine Firewall-Lösungen in vielen unterschiedlichen Umgebungen.
Für Arbeitsplätze überwacht und blockiert unsere Lösung Stormshield Endpoint Security in Echtzeit verdächtiges Programmverhalten – wie Speicherzugriffe, Keylogger oder die Ausnutzung von Schwachstellen - einschließlich der zweckentfremdeten Nutzung von legitimer Software. Eine Funktionsweise dicht am Betriebssystem, durch das dieses eine einzigartige Wirksamkeit gegen Zero-Day-Angriffe oder gegen Ransomware erhält.

Über den Autor

mm
Julien Paffumi
Product Management Leader, Stormshield

Julien hat sich seine Sporen als Qualitätsingenieur in der Forschung und Entwicklung bei Arkoon verdient. Danach bildete er direkt die Administratoren aus und erarbeitete sich umfassendes Wissen zu ihren Anforderungen. Die ist ein wichtiger Erfahrungsschatz für seine nächste Rolle als Produktmanager der Firewalls Arkoon Fast360 und danach der Konsole für die zentrale Administration Stormshield Management Center. Aufgrund seiner Bereitschaft, Ergebnisse auch weiterzugeben, arbeitet er als Leiter des Produktmanagements an der fortlaufenden Verbesserung des Produktmanagements bei Stormshield. In dieser besonderen Rolle kann er auch seine unersättliche Neugier stillen und zwar mit einem allgemeineren Ansatz für Stormshield-Lösungen.