Cybersicherheit für TGA-Vernetzung

Wirksamer Schutz für Komponenten und Schnittstellen

Vernetzte Systeme in der TGA können Segen und Fluch gleichzeitig sein. Denn neben erheblichen Vorteilen beim Bedienkomfort und der Effizienz von Instandhaltungsmaßnahmen bieten sie auch eine Angriffsfläche für Cyber-Bedrohungen. Durch unerlaubten Zugriff und Manipulationen von außen können die sicherheitstechnischen Einrichtungen selbst zum Sicherheitsrisiko werden. Vor diesem Hintergrund empfiehlt es sich, strukturierte Sicherheitskonzepte für TGA-Anlagen anzuwenden, die Systeme permanent zu überwachen und risikobasierte Prüfverfahren zu nutzen.

Jede Komponente, die digital kommuniziert, über eine Schnittstelle zu Cloud-Diensten oder über die Möglichkeit der Fernsteuerung verfügt, ist ein potenzielles Ziel für Cyber-Angriffe. Dabei steht der mögliche Schaden nicht direkt im Verhältnis zur Bedeutung der betroffenen Einheit. Für Cyberkriminelle gibt es keine „uninteressanten“ Systeme. Unerheblich ist auch, welche Schnittstelle (WLAN, BlueTooth, Zigbee oder KNX) eingesetzt wird und ob die Verbindung mit oder ohne Kabel besteht. Bereits ein einfacher USB-Port kann zum Einfallstor werden.

Viele Betreiber verorten Cybersicherheit in der IT – und übersehen dabei die wachsenden Risiken im Bereich der Betriebstechnik (OT). Die zunehmende Konvergenz von IT und OT schafft neue Angriffspunkte und birgt die Gefahr, dass sicherheitsrelevante Schwachstellen in der TGA unterschätzt oder gar übersehen werden. Vor allem dort, wo verschiedene sicherheitsrelevante Systeme miteinander agieren, sieht das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen erhöhten Schutzbedarf. Ein Beispiel sind Fluchttüren, die sowohl an ein Zutrittsmanagementsystem als auch an die Brandmeldeanlage gekoppelt sind. Eine Manipulation an der Steuerung, die dazu führt, dass eine Tür sich bei Gefahr schlimmstenfalls nicht öffnen lässt, kann außerdem bis zum Ereignis unentdeckt bleiben. Solche Attacken, die nicht zu einem unmittelbaren Ausfall führen, nehmen zu. Zugleich bedrohen sie das gesamte Sicherheitssystem der TGA. Änderungen an Regelkurven oder das Verschieben von Grenzwerten, z. B. in der Lüftungs- und Klimatechnik, fallen mitunter erst in einer Extremsituation auf.

Wirksame Schutzmaßnahmen

Routinemäßige Funktionsprüfungen sicherheitsrelevanter Systeme genügen allein nicht mehr, um vernetzte TGA-Systeme wirksam vor Cyberangriffen zu schützen. Zusätzlich müssen sämtliche externen Zugänge (z.  B. über VPN, Fernwartung oder Cloud) nicht nur durch Firewalls, sondern auch durch starke Authentifizierungsverfahren und komplexe Passwörter abgesichert werden. Auch die Aufzeichnung aller Ereignisse in den Steuerungsfunktionen sowie eine Dokumentation jeglicher Änderungen an der Programmierung und Parametrierung gibt hilfreiche Einblicke, wann unautorisierte Zugriffe erfolgt sein könnten. Eine jederzeit aktuelle Netzwerktopologie, ein vollständiges Inventar aller Komponenten sowie eine lückenlose Dokumentation ermöglichen eine fundierte Sicherheitsbewertung.

Regelmäßige Schulungen des Personals und die Zusammenarbeit mit unabhängigen Experten unterstützen dabei und halten das Wissen auf dem aktuellen Stand. Gerade bei den in der TGA eingesetzten Übertragungsprotokollen hat sich der Fokus von einfacher Implementierung hin zu mehr Sicherheit in Form von Verschlüsselung, Authentifizierung oder Zertifikatsmanagement verlagert. Moderne Hacker bedienen sich zudem modularer Malware-Programme, die keine spezifische Anlagenkenntnis erfordern, sie arbeiten bzw. stören quasi „branchenübergreifend“ – Kollateralschäden inbegriffen.

Sicherheit von Anfang an planen

Bereits in der Planungsphase der TGA sollte eine gewerke- und systemübergreifende ­Risikoanalyse erfolgen, um besonders schutzbedürftige Standorte, Anlagen und Komponenten zu identifizieren – einschließlich Sensoren, Aktoren und dezentraler Steuerungseinheiten. Cyberrisiken entstehen oft dort, wo IT- und OT-Komponenten ungesichert miteinander kommunizieren oder nicht in ein abgestimmtes Sicherheitskonzept eingebunden sind. In dieser frühen Phase ist es entscheidend, Zuständigkeiten für Betrieb, Wartung, Gefährdungsbeurteilung und Sicherheitsmaßnahmen klar zu definieren. Ebenso gehört die Prüfung rechtlicher Rahmenbedingungen (z. B. KRITIS-Vorgaben, IT-Sicherheitsgesetz, Datenschutz) sowie bestehender Schutzmaßnahmen zur Grundlagenermittlung.

Im nächsten Schritt unterstützen unabhängige IT- und OT-Sicherheitsexperten bei der Identifikation und Bewertung konkreter Bedrohungsszenarien sowie der Entwicklung wirksamer, praxisgerechter Schutzmechanismen. Dabei ist ein ganzheitliches technisches Verständnis unerlässlich – nur so lassen sich Maßnahmen passgenau auswählen, Fehlkonfigurationen vermeiden und neue Schwachstellen durch überzogene oder isolierte Sicherheitslösungen verhindern.

Erst dann erfolgt das Implementieren in die Gebäudetechnik. Hier werden die Zugriffsrechte festgelegt, sicherheitsrelevante Steuerungseinrichtungen voneinander getrennt und die gesamte Netzwerkarchitektur resilient gegen Cyberangriffe angelegt. Überwachungsmechanismen, ein verlässliches Notfallmanagement und klar definierte Prüfintervalle sorgen dafür, dass Schwachstellen erkannt, beseitigt und Systeme regelmäßig aktualisiert werden. Nur durch kontinuierliche Überprüfung und kontinuierliche Weiterentwicklung lässt sich sicherstellen, dass die Schutzmaßnahmen auch langfristig greifen und zuverlässig funktionieren.

Fazit

Sichere und resiliente TGA-Systeme entstehen, wenn alle involvierten Abteilungen (IT, FM und andere) die Cybersicherheit von Anfang an als gemeinsame Aufgabe begreifen. So gelingt es, in einem Sicherheitskonzept die Komplexität, die sich durch Automatisierung und Vernetzung ergibt, darzustellen. Prüforganisationen wie TÜV SÜD bieten deshalb interdisziplinäre Expertise und integrierte Prüfkonzepte. Praxisnahe Normen bieten Orientierung zu möglichen Schutzmaßnahmen. Hier sind besonders zu nennen die EN 50710 (Anforderungen an Ferndienste für Brandsicherheitsanlagen und Sicherheitsanlagen), die IEC 62443 (Cybersecurity von industriellen Automatisierungssystemen) oder die ISO 27001 (Informationssicherheits-Management).

Cybersicherheit nach dem „STOP“-Prinzip

Auch im Bereich der Cybersicherheit hat sich das bewährte STOP-Prinzip (Substitution, Technische Maßnahmen, Organisatorische Maßnahmen, Persönliche Maßnahmen) als hilfreiche Struktur für die Auswahl und Priorisierung von Schutzmaßnahmen etabliert. Substitution vermeidet den Einsatz besonders angreifbarer Komponenten, z. B. netzwerkfähige Geräte in sicherheitskritischen Bereichen. Technische Maßnahmen sind Firewalls, Netzwerksegmentierung oder ein Zugriffsmanagement. Ergänzend dazu sind organisatorische Maßnahmen wie Rollen- und Rechtekonzepte, Notfallpläne oder regelmäßige Schulungen unerlässlich. Persönliche Maßnahmen, z. B. die Sensibilisierung der Mitarbeitenden, runden das Schutzkonzept ab. Entscheidend ist, dass die Maßnahmen abgestimmt, risikobasiert ausgewählt und über den gesamten Lebenszyklus hinweg konsequent umgesetzt werden.

x

Thematisch passende Artikel:

Ausgabe 12/2024

Cybersecurity mit Gap Assessment in der Gebäudetechnik

Systematische Identifizierung angesichts neuer Herausforderungen

Der Trend zur Digitalisierung in der Gebäudetechnik und zum „Smart Building“ ist unumkehrbar. Die gesetzlich vorgeschriebenen Nachhaltigkeitsziele können nur durch eine intelligente Vernetzung der...

mehr
Ausgabe 09/2024

IT-Sicherheit in automatisierten Gebäuden

Maßnahmen gegen Cyberangriffe

Unternehmen setzen vermehrt auf intelligente Lösungen, um ihre Produktivität und betriebliche Effizienz bzw. Flexibilität zu steigern. Diese Vorteile der Konnektivität und Digitalisierung erhöhen...

mehr

BSI-Jahresbericht: Fortschritte bei Cybersicherheit – doch weiterhin hohe Verwundbarkeit

Deutschland hat im Bereich der Cybersicherheit Fortschritte erzielt: Immer mehr Betreiber kritischer Infrastrukturen erfüllen die Mindestanforderungen, und internationale Ermittlungen gegen...

mehr
Ausgabe 11/2024

Digitale Sicherheitsmaßnahmen für Photovoltaik und Energie-Systeme

Cybersecurity als tragende Säule der Energiewende

Der Solarman-Vorfall sorgte auch in Niestetal, dem Firmensitz der Solar Technology AG (SMA), für große Aufmerksamkeit – obwohl das Unternehmen gar nicht betroffen war. SMA hat mit dem Sunny Portal...

mehr
Ausgabe 7-8/2022

Cyberattacken verhindern

Schwachstelle Rechner oder Faktor Mensch?

Wahrscheinlich hat jeder schon einmal eine E-Mail erhalten, in der er vermeintlich von seiner Bank gebeten wird, dringend die eigenen Zugangsdaten zu aktualisieren, da ansonsten die Sperrung des...

mehr