Gebäudeautomation mit System

IT-Sicherheit – eine Frage der Organisation

Wir alle profitieren heute von den Vorzügen der Gebäudeautomation. Wer vor ihren Risiken warnt, sollte nicht vergessen, dass erfolgreiche Hackerangriffe in der Regel mehr als die Folge technischer Unzulänglichkeiten sind. Nicht nur in der Gebäudeautomation ist Sicherheit mehr denn je eine Frage der Organisation.

Der Wunsch nach Abschottung bei Gefahr liegt wohl in der Natur des Menschen. Egal ob in Politik, Wirtschaft oder Technik: Die Versuchung scheint groß, in großräumig vernetzten Strukturen wieder Barrieren einzuziehen. Das gilt sogar für die EDV und führt zuweilen dazu, dass auch die moderne Gebäudeautomation infrage gestellt wird. Die standardisierte, vernetzte Infrastruktur sei ein ideales Einfallstor für Hacker und Cracker, postulieren digitale Isolationisten.

 

Mehr Standards – mehr Hacks?

Und in der Tat scheinen ihre Bedenken auf den ersten Blick berechtigt: Denn seit mehr als 15 Jahren geht in der Gebäudeautomation der Trend eindeutig in Richtung Integration: Offene Kommunikationsstrukturen wie BACnet, KNX oder LonWorks sind Trumpf, genauso wie standardisierte Controller. Die grundsätzliche Systemarchitektur liegt dabei offen, so dass auch Hacker und Cracker schnell und einfach potentielle Angriffsvektoren nachschlagen können. Steuer- und Regeleinrichtungen in Gebäuden und Anlagen sind heute – rein technisch gesehen – angreifbarer als zu Zeiten von Koaxialverkabelung und Folientastatur.

Sich, gerade in der Gebäudetechnik, nach den „guten alten Zeiten“ zurückzusehnen, ist allerdings illusorisch: Die standardisierte und vernetzte Technik bietet schließlich Vorteile, ohne die heute kein Hersteller, Errichter oder Betreiber mehr konkurrenzfähig wäre. In puncto Kommunikations- und Systemarchitektur braucht man nicht mehr das Rad ständig neu zu erfinden oder sich von einem bestimmten System abhängig zu machen.

 

Mehr Integration – mehr Sicherheit!

Integrierte Gebäudeautomationssysteme wie „Metasys“ führen alle wichtigen Systeme auf einem Automationsserver und einer Konsole zusammen. Das spart nicht nur Zeit sowie Wartungs- und Energiekosten, sondern ermöglicht auch systemische Reaktionen auf Sicherheitsverletzungen. So kann beispielsweise die Veränderung der Lichtfarbe weithin sichtbar melden, wenn ein Zutritt mit einer ungültigen Keycard versucht wird. Das System kann aber auch ausgelöste Brandmelder auf einem schematisierten Gebäudeplan anzeigen und bei der Alarmverifizierung helfen, in dem es hochauflösende IP-Überwachungskameras automatisch ausrichtet. Aus „Sicherheitsgründen“ auf vernetzte Technik zu verzichten, würde hier kein Mehrwert an Sicherheit bringen.

Die Gebäudeautomation abzusichern, scheint auf den ersten Blick schwierig, trifft doch hier „kurzlebige“ IT- auf „langlebige“ Gebäudetechnik. Komponenten der Automations- oder der Feldebene sind nicht selten mehr als 20 Jahre im Einsatz, die Rechner, auf denen die Gebäudeautomation läuft, haben manchmal zehn Jahre auf dem Buckel. Die Innovations- und Austauschzyklen der IT bemessen sich dagegen eher im Zwei- bis Drei-Jahres-Rhythmus. Betrachtet man allerdings gängige Angriffsstrategien, stellt man fest, dass „veraltete“ Hardware in den seltensten Fällen das Einfallstor für Hacker ist. Als Risiko erweisen sich meist neu entdeckte Schwachpunkte in der Software – und der Faktor Mensch!

 

IT als dynamisch gehärtetes System

Wen es darum geht, die Automationssoftware gegen Bedrohungen zu härten, dann ist eine – gesicherte – Verbindung nach außen sogar durchaus nützlich: Per Fernwartung können potentielle Angriffe sofort identifiziert und Softwareupdates problemlos eingespielt werden. Dadurch kann das System auch morgen noch Bedrohungen abwehren, die heute noch gar nicht bekannt sind. Dabei erweist sich die standardisierte Technik als ausgesprochen sinnvoll. Denn wie in der herkömmlichen Büro-EDV sind zwar neue Angriffsvektoren auf eine Vielzahl von Systemen anwendbar – die Abwehrstrategien aber genauso. 

Dies gilt z.B. für das Gebäudeautomationssystem „Metasys“, das mit in jeder neuen Version nicht zuletzt in puncto Sicherheit kontinuierlich verbessert und weiterentwickelt wird. Im gesamten Gebäudenetzwerk kommt ausschließlich verschlüsselte HTTPS-Kommunikation zum Einsatz. Die Benutzervalidierung erfolgt durch „RADIUS“-Server-Authentifizierung (Remote Authentication Dial-In User Service). Die integrative Architektur ermöglicht umfassende Reports, die inaktive und nicht mehr verwendete Benutzerkonten sowie eine Vielzahl anderer potenzieller Sicherheitslücken aufspüren. Die Software selbst lässt sich problemlos auf neue Bedrohungslagen einstellen und erweitern.

 

Sicherheit geht alle an

Es hilft allerdings wenig, die Software kontinuierlich zu verbessern, wenn Malware über infizierte Wartungsrechner direkt in die Controller eingeschleust wird, wie das nicht nur bei dem Stuxnet-Angriff [1] auf das iranische Atomprogramm der Fall war. Dieser gilt als digitaler Erstschlag gegen standardisierte Controller. 

Ein ganzheitliches Sicherheitskonzept muss also nicht nur die Software auf dem neuesten Stand halten, sondern auch den Kenntnisstand von Errichtern und Betreibern. Sie müssen über gängige Sicherheitsstrategien informiert sein, wie z.B.:

- Regelmäßiges Mehr-Generationen-Backup der gesamten Software-Installation,
- Ausschließlich berufliche Nutzung von Betriebs- und Wartungsrechnern,
- Virenscan jedes Datenträgers beim Einbringen in die Betriebsinfrastruktur,
- Misstrauen gegen persönliche Mails vermeintlicher Autoritätspersonen,
- Physische Anlagen- und Schaltschranksicherungen,
- Wirksame und aktuelle Zugangskontrolle,
- Regelmäßige Information über neue Angriffsvektoren.

Die Liste ließe sich noch beliebig weiter fortsetzen und würde den Rahmen dieses Beitrags sprengen. Wertvolle Hinweise für die IT-Sicherheit in Gebäuden findet man zum Beispiel in den Grundschutzkatalogen des BSI (www.bsi.bund.de) sowie im VDMA Einheitsblatt 24774.

Dass es aber gerade in puncto Awareness in vielen Bereichen noch Luft nach oben gibt, bemerkt Wolfgang Kiener, Business Development Manager für Cybersecurity beim TÜV Rheinland: „Im Schnitt dauert es 199 Tage, ehe ein Unternehmen überhaupt bemerkt, dass es Opfer eines Hackerangriffs geworden ist.“ [2]

Die Schnittstelle zwischen „langlebiger“ Gebäudetechnik und „kurzlebiger“ EDV ist in puncto Sicherheit ein allgemein überschätztes Risiko. Dies liegt unter anderem daran, dass das Problem oft auf ein rein technisches reduziert wird. Die Erfahrung zeigt allerdings, dass Netzwerktrennung, Router und Firewalls – oder gar das Kappen sämtlicher Verbindungen nach außen – die Gefahr allein nicht bannen können.

 

Fazit

Sicherheit ist weniger ein isoliertes technisches Projekt, sondern vielmehr ein ganzheitliches System, das Entwickler, Planer, Errichter, Betreiber und Servicedienstleister gleichermaßen in die Pflicht nimmt. Daher sollte man bei der Auswahl des Systempartners darauf achten, dass dieser ein integratives Gesamtkonzept aus Planung, Installation, Service und Schulung zu bieten hat. Nicht neue Grenzen schaffen mehr Sicherheit, sondern mehr Integration und Kooperation.

 

Quellen

[1] //de.wikipedia.org/wiki/Stuxnet:https://de.wikipedia.org/wiki/Stuxnet [2] TÜV Rheinland AG, //www.presseportal.de/pm/31385/4224861:https://www.presseportal.de/pm/31385/4224861
Sicherheit ist keine Frage der Nutzungsdauer, sondern ein kontinuierlicher Prozess.
„Kurzlebige“ IT und „langlebige“ Automatisierung: Das Sicherheitsrisiko wird oft überschätzt.

Thematisch passende Artikel:

Ausgabe 2017-01 Planen, Errichten, Nutzen

Gebäudeautomationssysteme

In diesem Buch werden die aus den Nutzungsformen und den Strukturen des Gebäudes gebildeten Grundlagen zu einem Gesamtsystem der Gebäude­automation (GA) verknüpft. Alle Funktionen der GA für die...

mehr
Ausgabe 2018-09

IT-Sicherheit in der Gebäudeautomation

Sicher vor Erpressung und Sabotage

Dass das iranische Atomprogramm [1] schlecht abgesichert war, wird wohl niemand behaupten. Das Mullah-Regime rechnete mit Militärschlägen und verlegte seine Uran-Anreicherungsanlagen in streng...

mehr
Ausgabe 2009-04

BACnet/IP-Controller

Mit dem BACnet-Controller 750-830 wird es möglich, das am Markt bewährte Wago-I/O-System auch in BACnet/IP-Projekten einzusetzen. Mit dem freiprogrammierbaren BACnet/IP-Controller und den Standard-...

mehr
Ausgabe 2018-05 Elektro- und Kommunikationsanschlüsse der TGA in VDI 3805

VDMA erleichtert Einbindung der GA in BIM

Der Arbeitskreis „BIM und Gebäudeautomation“ des Fachverbands Automation + Management für Haus + Gebäude (AMG) in Kooperation mit dem VDI hat sich zur Aufgabe gesetzt, Grundlagen zum Thema „BIM...

mehr
Ausgabe 2013-09 Gebäudeautomation und Sicherheit

Einsparpotentiale finden und umsetzen

Die Gebäudeautomation und mit ihr erschließbare Einsparpotentiale bieten sich an, da sie sich durch kurze Amortisationszeiten bei niedrigen Investitionskos­ten auszeichnen. So können...

mehr