Smart Buildings: Cyberattacken auf Gebäudetechnik nehmen zu

Die Zahl der Cyberattacken auf die Gebäudetechnik sogenannter Smart Buildings und die daraus resultierenden Folgen ist noch gering, aber Experten erwarten, dass sie mit der Entwicklung intelligenter Gebäude zunehmen wird. Derweil werden die Unternehmen erst allmählich für die möglichen Risiken sensibilisiert.

Es gibt immer mehr Unternehmen, deren gesamte technische Infrastruktur aus vernetzter Gebäudetechnik besteht. Damit steigt auch das Angriffspotenzial für Cyber-Kriminelle – die Herausforderung besteht darin, diese Systeme zu schützen. Diese Sicherheitslücke gilt für alle Lösungen für Smart Buildings, die auf IP-Technologie basieren. Die steigende Zahl der Cyberattacken lässt sich jedoch auf zwei Hauptgründe zurückführen: Zum einen haben viele Unternehmen gerade erst begonnen, Netzwerktechnologien in ihren Gebäuden einzusetzen, zum anderen werden von Hackern immer neue Angriffsformen entwickelt.

Ich weiß nicht, wie es euch ergeht, aber Cybersicherheit galt für viele Menschen da draußen vor allem für die „IT Umgebung” im Sinne von Laptops, Smartphones und Server. Aber auch die Gebäudetechnik (IoT) darf dabei nicht vernachlässigt werden. Wie sieht eine Update-Strategie für Brandmeldeanlagen aus? Welches PSIM-System setze ich ein? Müssen WAGO-Controller „geupdatet” werden? 

Ist die Zahl der Cyberattacken noch gering, weil die Technologie noch neu ist? 

Ein Grund für diese Diskrepanz zwischen Wahrnehmung und Realität könnte die Tatsache sein, dass viele Unternehmen noch in den Anfängen der Technologien für Smart Buildings stecken – oder sich ihres vollen Potenzials gar nicht bewusst sind. Die Zeiten, in denen Hacker nur die IT-Systeme eines Unternehmens bedrohten, sind längst vorbei. Das bloße Vorhandensein von vernetzten Geräten macht es ihnen möglich, in jeden Teil oder alle Teile des Netzwerks Eures Gebäudes einzudringen – und das bringt Risiken mit sich wie nie zuvor!

Wir alle wissen, dass im schlimmsten Fall der Betrieb lahmgelegt werden kann. Aber wusstest Du auch, wie viel Geld durch Betriebsausfälle täglich verloren geht? Eine kürzlich von ITIC durchgeführte Studie ergab, dass Unternehmen mit mehr als 1.000 Mitarbeitern im Durchschnitt bis zu 300.000 Dollar pro Stunde verlieren! 

Quelle: https://techchannel.com/IT-Strategy/09/2021/cost-enterprise-downtime/

Du denkst vielleicht, dass Dein Unternehmen kugelsicher ist, aber Du wärst überrascht von den Konsequenzen, wenn es scheitert. Dein Unternehmen könnte Kunden verlieren und von den Aufsichtsbehörden mit Geldstrafen belegt werden, weil es keine ausreichenden Präventivmaßnahmen für den Fall ergriffen hat, dass etwas schief geht.

Cyberangriffe werden immer beliebter, da Hacker versuchen, geistiges Eigentum und Kundendaten zu stehlen oder von den Unternehmen zu profitieren, indem sie deren Systeme angreifen. Cybersicherheit ist heute für jedes Unternehmen unverzichtbar geworden – kein Unternehmen kann es sich leisten, darauf zu verzichten, denn Cyberattacken könnten den Verlust wichtiger Informationen bedeuten, was neben anderen Folgen wie Rufschädigung auch erhebliche finanzielle Einbußen mit sich bringen würde.

Cybersicherheit ist heutzutage ein heißes Thema, aber nicht nur Du musst geschützt werden. Es gibt ständig neue Bedrohungen, die in Euer System eindringen und alles mitnehmen wollen, was sie für wertvoll halten – seien es Informationen oder Hardwareverbindungen wie Zugangspunkte für drahtlose Netzwerke (die anfällig sein können). 

Gebäudeautomation ist im Kommen

Es ist gut, dass Gebäudeautomationssysteme zunehmend mit IT-Lösungen vernetzt werden, aber es gibt nur wenige Verfahren, die sich auf die Sicherheit gegen Cyberattacken auf externe und interne Netzwerke konzentrieren. Der Grund dafür ist, dass sie in Gebäuden, in denen es keinen eigenen Schutz gibt, weitgehend ungeschützt vor Hackern, auf eine komplizierte Welt voller Technologie treffen, die alles von der Steuerung der Beleuchtung bis hin zur Regelung der HLK-Einstellungen kann – und manchmal sogar noch mehr! Man mag sich nicht vorstellen was es bedeutet, wenn die Sicherheitstechnik am Flughafen von Cyberkriminellen übernommen wird.

Moderne Gebäude können mit der heutigen Automatisierung intelligent sein, um Energiekosten zu sparen und den Komfort Ihres Gebäudes zu erhöhen. Die Vorteile liegen auf der Hand – schlankere Prozesse, automatisiertes Störwesen, günstigere Instandhaltung und vieles mehr.

Wenn Unternehmen nach einer Möglichkeit suchen, ihre Produktivität und betriebliche Effizienz zu steigern, wenden sie sich an intelligente Produkte. Diese Lösungen ermöglichen die Fernverwaltung kritischer Gebäudesysteme, die den Weg für Cyber-Risiken sowohl in einem OT-Netzwerk als auch in IT-Netzwerken ebnen – zumal diese Anlagen wichtige Informationen über Ihre Geschäftsabläufe enthalten!

Die digitale Welt hat viele Aspekte unseres Lebens, einschließlich Arbeit und Freizeit, revolutioniert. In den meisten Lebensbereichen nehmen die Möglichkeiten, die die Technologie bietet, weiter zu. 

Die Zukunft der Vernetzung und Digitalisierung in intelligenten Gebäuden ist jetzt in Gefahr. Wenn die Betreiber in dieser Frage nicht vorankommen, verschenken sie ein immenses Energiesparpotenzial, das ihnen schon mit wenigen Verbesserungen zur Verfügung steht!

Digitale und vernetzte Sicherheitstechnik – PSIM (Physical Security Information Management)

Derzeit wird in jedem Gebäude, das die Automatisierung für Sicherheitsrisiken nutzt, diese manuell durchgeführt. Das bedeutet, dass Tausende von Mitarbeitern im besten Fall die Parameter regelmäßig über ihre mobilen Geräte kontrollieren müssen. In der Realität passiert so etwas oftmals noch an der festen Bedieneinheit des verbauten Systems – das ist mühsam und zeitaufwändig! Das hat zur Folge, dass andere wichtige Geschäftsbereiche vernachlässigt werden oder an diesen Prozess angepasst werden müssen.

Was Unternehmen brauchen, ist eine Fülle relevanter Informationen, die es ihnen ermöglichen, schnellere Entscheidungen auf der Grundlage realer Daten aus physischen Systemen zu treffen. Genau hier kommt PSIM (Physical Security Information Management) ins Spiel! Diese Lösung verwaltet alle Aspekte Eurer physischen Umgebung über eine Plattform, die auf Anzeigekonsolen, vernetzten Kameras und Sensoren basiert – und das alles, ohne die Sicherheit zu beeinträchtigen. Vernetzte Brandmeldeanlagen, Einbruchmeldeanlagen, Videoüberwachungssysteme, Sprachalarmierungsanlagen und die Zutrittskontrollanlage. Eine Vernetzung der gesamten Sicherheitstechnik ist ein Weg, den schon viele Betreiber beschreiten. Mit diesen Werkzeugen erhalten die technischen Leiter und Mitarbeiter im Gebäude sofortige Informationen über jede Veränderung der Bedingungen und können schnell auf eventuelle Probleme reagieren. Damit wird Zeit gespart!

Betreiber zögern oft, in moderne Sicherheitstechnik zu investieren, weil sie glauben, dass die Rendite zu gering oder zu lang ist. Untersuchungen zeigen jedoch, dass Automatisierungsprojekte mit einem hohen Grad an Konnektivität eine viel höhere Investitionsrendite aufweisen als herkömmliche Projekte mit wenig Konnektivität. 

Was die meisten Betreiber nicht wissen, ist, dass in intelligenten Gebäuden mit vernetzter Sicherheitstechnik das Risiko physischer Sicherheitsvorfälle um etwa 20% reduziert wird. Das sind doch gute Nachrichten für Dich und Eure Mitarbeiter, oder? So einfach es klingt, so intensiv muss man sich damit auseinandersetzen. Kommen wir zum nächsten Punkt.

Zero Trust, moderne Cybersicherheit und überhaupt – moderne IT-Infrastruktur

Wir leben in einer „vernetzten” Welt, in der alles – von den Produktionskomponenten bis zu den Mitarbeitern – durch Cyber-Bedrohungen gefährdet sein kann. Die Umsetzung spezifischer Sicherheitsmaßnahmen hilft Euch, geschäftsbedrohende Folgen für Eure Unternehmen zu verhindern und die Sicherheit innerhalb seiner Abläufe aufrechtzuerhalten und Ressourcen bereitzuhalten. Bei all dem geht es um den Aufbau einer vertrauenswürdigen und sicheren IT-Infrastruktur – die man Zero Trust Security nennt, so genannt, weil sie mit dem Wissen arbeitet, dass alles innerhalb des Netzwerks vollständig vertrauenswürdig sein muss, um die Sicherheit seiner Operationen und Ressourcen zu gewährleisten. Heißt, es wird alles hinterfragt und nichts wird blind vertraut.

Dennoch können Sicherheitsmaßnahmen nie hundertprozentig sicher sein, da es einfach nicht möglich ist, alles zu kontrollieren, was innerhalb der IT-Infrastruktur passiert. Deshalb ist ein regelmäßiges Monitoring aller Aktivitäten notwendig – ein integraler Bestandteil von Zero Trust Security.

Zeitgemäße Gebäudeautomationssysteme werden zunehmend mit IT-Lösungen vernetzt, doch die Prozesse, die sich insgesamt auf die Sicherheit vor Netzwerkangriffen von außen und innen konzentrieren, sind immer noch rar.

Was ist Zero Trust?

Das Zero Trust Modell geht von einer unsicheren Welt aus, in der nichts vertrauenswürdig ist. Das bedeutet, dass jede Zugriffsanfrage zuerst sich selbst und ihre Herkunft im Netz mit einem Autoritätsnachweis authentifizieren muss. Dann wird geprüft, ob es irgendetwas anderes Verdächtiges an diesem Paket oder dieser Adresse gibt, wie z. B. die verwendeten Verschlüsselungsalgorithmen (was bedeuten könnte, dass böse Jungs und Mädchen versuchen, etwas zu verbergen). Wenn alles in Ordnung ist, erhalten Sie Ihre Antwort!

Der Teil „Vertrauen” gilt unabhängig davon, wie weit die Dinge von unseren eigenen Servern entfernt sind – ob der Zugriff auf Daten über Netze in einem anderen Land oder über eine völlig andere Set-Top-Box erfolgt. Mikrosegmentierung und das Prinzip der geringsten Privilegien helfen, die Ausbreitung in einem System einzudämmen. Ergänzt wird dies durch umfassende Business Intelligence zur Erkennung und Abwehr von Anomalien in Echtzeit.

Mikrosegmentierung wird als wirksames Mittel zur Eindämmung von Spam-E-Mails eingesetzt, da sie auf bestimmte Teilnetze oder Netzwerke beschränkt werden kann, während die Kommunikation über andere Segmente hinweg weiterhin uneingeschränkt möglich ist – so wird verhindert, dass sich Schadsoftware in Eurem gesamten Netzwerk ausbreitet! Business Intelligence lässt Euch wissen, wenn etwas schiefläuft, so dass diese Probleme nicht mehr unbemerkt bleiben.

Zusammenfassung und Ausblick

Daten sind das neue Öl. Sie sind überall, es wird nicht verschwinden und die einzige Möglichkeit, Eure Unternehmen zu schützen, ist zu wissen, was damit passiert.

Das Internet der Dinge (IoT) bietet neue Möglichkeiten für betriebliche Effizienz, aber auch neue Cybersicherheitsbedrohungen, die angegangen werden müssen, bevor sie den Betrieb intelligenter Gebäude beeinträchtigen oder erhebliche Schäden verursachen können. Anstatt die IoT-Integration in intelligenten Gebäuden zu fürchten, sollten wir diese vielmehr als eine Chance sehen, unsere Unternehmen effizienter und sicherer zu machen! Der erste Schritt, um dies zu erreichen, ist die Gewährleistung einer vollständigen Transparenz aller Aktivitäten in der IT-Infrastruktur – was eine Zero-Trust-Security-Lösung gewährleistet.

Zero Trust Security bietet zusätzliche Sicherheit ohne Beeinträchtigung der Netzwerkleistun. Indem der Zugang zu allen Anlagen auf der Grundlage der Person und des Standorts verweigert wird, können Unternehmen die Grenzen der bestehenden Authentifizierungsmethoden überwinden, die größtenteils aus statischen Passwörtern bestehen, die leicht kompromittiert werden können.

Der nächste Schritt ist die Anpassung der bestehenden Prozesse für Sicherheitsanwendungen in intelligenten Gebäudeautomationssystemen. Dies erfordert die Zusammenarbeit von IT-Experten, Softwareentwicklern und Geschäftsführern. Sobald dies abgeschlossen ist, würde ein integriertes System entstehen, das anfällige Systeme in die Lage versetzt, Angriffe von außen abzuwehren, bevor sie überhaupt eine Chance haben, Fuß zu fassen.

Herkömmliche Sicherheitslösungen verwenden Netzwerk-Firewalls als einzige Verteidigungslinie gegen Cyberangriffe. Da sie sich jedoch ausschließlich auf die Abwehr externer Bedrohungen konzentrieren, lassen sie die heimtückischeren Risiken innerhalb der internen Netzwerkinfrastruktur oft außer Acht. Das Konzept der „Zero Trust Security” hingegen basiert auf der Annahme, dass Menschen aktiv versuchen, in Eure digitalen Systeme einzudringen. Diesem Risiko wird dadurch begegnet, dass alle Benutzer und Geräte, die auf ein Gerät oder einen Dienst zugreifen, authentifiziert werden müssen, bevor ihnen der Zugriff gewährt wird – selbst, wenn sie sich innerhalb Eures Netzes befinden!

Neueste Artikel