Cyber-Sicherheit in der Gebäudeautomation
Mit IT-Mechanismen Risiken minimieren und Immobilien gegen Cyber-Angriffe schützen 26.03.2020 |Gebäudebesitzer lassen oftmals Ihre HLK-Anlagen in einzelnen Gebäuden oder dezentralen Liegenschaften aus der Ferne warten, rund um die Uhr und von jedem Ort aus. In der Vergangenheit mussten Servicetechniker für Wartungsroutinen oder bei Störungen noch zu den Gebäuden fahren. Dabei waren sowohl der Reiseaufwand als auch ein Komplettausfall einer HLK-Anlage zeit- und kostenintensiv. Dank dem Fernzugriff gehören solche Aufwände im Service- und Wartungsbereich mehrheitlich der Vergangenheit an. Zusätzlich erfolgt das Alarmmanagement schneller, transparenter und wirtschaftlicher.
Die Cyber-Risiken wachsen
Einerseits benötigt man für die Fernwartung die Anbindung ins Internet, um die HLK-Anlagen effizienter und langlebiger warten zu können. Auf der anderen Seite birgt das ein immens hohes Risiko für gezielte Cyber-Angriffe. Laut Bitkom wurden 69 % [1] der deutschen Unternehmen zwischen 2014 und 2015 Opfer von Datendiebstahl, Spionage und Sabotageattacken – Tendenz steigend. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verzeichnet Jahr für Jahr einen zunehmenden Missbrauch von unzureichend gesicherten Fernwartungszugängen und hat sie zur größten Cyber-Bedrohung im industriellen Umfeld hochgestuft.
Denn: Jeder Internetzugang für externe Fernwartungszugriffe ist ein potentieller Angriffspunkt für Missbrauch und Sabotage. Für Hotels kann dies beispielsweise eine schlechte Reputation bedeuten, wenn die Lichtanlage, die Türschließanlage oder die Klimatisierung gehackt und sabotiert wurde.
Wie also können Gebäudebesitzer und -betreiber und FM-Dienstleister Fernzugriffe über das Internet sicher gestalten? Mit Fachkenntnis, Erfahrung und Technologieeinsatz kann dieses Risiko nahezu minimiert werden.
Technische Mindeststandards für die Fernwartung einhalten
Zum einen müssen die Connect-Boxen, welche bei der Fernaufschaltung über das Internet (Festnetzverbindungen, wie DSL oder funkbasiert über LTE) eingesetzt werden, Basis-Sicherheitsmechanismen mit sich bringen. Die Connect-Boxen können dabei separat installierte Geräte sein. Zudem gibt es Lösungen am Markt, in denen der Software-Stack auf einem DDC-Controller laufen, der ebenfalls für die Gebäudeautomation eingesetzt wird.
Die Connect-Boxen befinden sich dabei oftmals im selben IT-Netzwerk, wie z. B. die PC-Arbeitsplätze der Gebäudebetreiber. Zur Erhöhung der Netzsicherheit sollten diese zwei Anwendungsfälle jedoch über virtuelle Netze getrennt werden. Wirtschaftliche Gründe aber auch die Reduzierung der Brandlast im Gebäude rechtfertigen den Betrieb der virtuellen Netze auf derselben Verkabelungsphysik.
Basissicherheitsfunktionen in der Gebäudeautomation zur Steigerung der Cyber-Sicherheit bedeuten konkret, dass die Connect-Boxen mit Funktionen wie Firewall, HTTPS-Kommunikation oder Virenscanner ausgestattet sind. Alle Connect-Boxen sollten zudem regelmäßig und automatisch mit Sicherheits-Updates versorgt werden. So ist das Gebäude steht’s gegen die aktuellen Bedrohungen ausgerüstet.
Für den VPN-Verbindungsaufbau sollte eine SSL-Verschlüsselung mit mindestens AES-128-Bit-Verschlüsselungen eingesetzt werden. Durch die SSL-Technologie (Secure Socket Layer-Verbindung) werden die Netzverbindung zwischen Server und Client (Browser) verschlüsselt. Die Daten werden dabei kryptisch und nicht in Klartext übertragen. Der „Advanced Encryption Standard“ (AES) ist eine sehr sichere und weltweit verwendete Verschlüsselungsmethode.
Die vollständige Kontrolle behalten
Für den personengebundenen Verbindungsaufbau sollten Betreiber auf den Einsatz der Zwei-Faktor-Authentifizierung achten und bestehen. Der Identitätsnachweis eines Nutzers erfolgt dabei durch die Kombination zweier unterschiedlicher und unabhängiger Komponenten (Faktoren). Typische Beispiele sind Fingerabdruck plus Zugangscode in Gebäuden oder Benutzername plus ein TAN-Generator auf dem Handy.
Zur sicheren Fernwartung muss eine stark verschlüsselte Kommunikation sowie ein entsprechendes Nutzer- und Berechtigungskonzept einhergehen. Der Fernzugriff z. B. für Gebäudebetreiber und externe Dienstleister, welche sich im Fehlerfall aus der Ferne auf die HLK-Anlage aufschalten, macht ein gutes Rollen- und Berechtigungskonzept notwendig. Nur autorisierte Personen sollen schließlich Zugriff auf bestimmte Bereiche der HLK-Anlage erhalten.
Das beginnt damit, dass jede berechtigte Person ihre eigene Benutzername & Passwort Kombination zur persönlichen Einwahl-Identifikation im System erhält. So hat jede Person seine eigenen VPN-Zugangsdaten. Gruppeneinwahlmöglichkeiten gehören der Vergangenheit an und gilt es zu unterbinden. Aktivitäten wie Veränderungen in den HLK-Einstellungen könne so im History-Logfile nachverfolgt werden und dann schließlich einer Person zugeordnet werden.
Die Rechtevergabe der Nutzer regeln die Verbindungs- und Zugriffbefugnisse der internen oder externer Nutzer. In modernen Gebäudeinstallationen erfolgt die Benutzerverwaltung über ein zentrales System. Im Idealfall ist dieses eine webbasierte HTML5-Portallösung, welche über einen Standard Browser zugänglich ist. Diese Clientless-Bedienung bietet viele Vorteile: die IT-Policy mancher Gebäudenutzer verbietet das Aufspielen von Apps und Client-Programmlösungen.
Alle Benutzer und dessen Zugriffsmöglichkeit werden im Portal gesperrt bzw. freigegeben. Wenn z.B. Mitarbeiter aus der Nutzergruppe ausscheiden, kann der Zugang binnen Sekunden gesperrt werden.
Fazit
Durch die Kombination dieser aufgeführten IT-technischen Softwarefunktionen und physikalischen Installationen ist es für unbefugte Dritte deutlich schwieriger Cyber-Attacken zu starten, Schadprogramme einzuschleusen oder in die Gebäudeautomationssysteme einzudringen. Eine intelligente Gebäudeautomation besitzt eine Balance der hier vorgeschlagenen Systeme, unter Berücksichtigung der Kundenwünsche und der zu wahrenden Wirtschaftlichkeit.