Smart Building vor Hackern schützen

In den Medien wird im Zusammenhang mit dem Thema Smart Building gerne mal von der drohenden Gefahr durch Hacker berichtet, die sich auf digitalem Wege Zugang zum Gebäude verschaffen – und dabei nicht nur personenbezogene Daten abgreifen, sondern auch Alarmanlagen deaktivieren und so ungehindert ins Haus gelangen können.

Aber: Wie realistisch ist ein solches Szenario tatsächlich? Und welche Möglichkeiten gibt es, um sich effektiv davor zu schützen? Diesen und weiteren Fragen widmet sich Gastautor Benjamin Jobst, Leiter Technik und Smart Efficiency bei zeitgeist engineesing, in seinem Blogbeitrag.

Eines vorweg: Stemmeisen, eingeschlagene Fensterscheiben, Dietrich und Co. sind auch heute noch die übliche Vorgehensweise von Einbrechern. Ein Einbruch via Computer setzt in der Regel nämlich eine sorgsame Vorbereitung, detailliertes Fachwissen und Informationen über die verbauten Geräte voraus. Für die meisten Einbrecher ist das zu komplex und/oder zu aufwendig. Mir sind keine Fälle bekannt, bei denen durch die Attacke auf die Haustechnik in ein Smart Building eingebrochen wurde. Zumindest, wenn wenigstens die Grundregeln der IT-Sicherheit eingehalten wurden.

Welche Bedrohungen sind realistisch?

Allerdings zeigen Fälle aus dem Automobilbereich – Stichwort: Keyless-Schließsysteme –, dass es durchaus Potenzial für digitale Angriffe auf sicherheitsrelevante Komponenten gibt. Denn mit stärkerer Verbreitung entstehen für kriminelle IT-Experten auch Anreize, fertige Produkte zum Ausnutzen von Sicherheitslücken zu entwickeln. Sogenannte „Plug-and-Steal“-Lösungen, die von Laien für unbefugte Angriffe genutzt werden können. Sollten solche Systeme auf den Markt kommen, wird eine saubere Absicherung und Trennung sicherheitsrelevanter Komponenten im Smart Building von den leicht zugänglichen Kernfunktionen sehr wichtig.

Grundsätzlich sind im Smart-Building-Bereich derzeit aber Bedrohungen realistischer, die man bereits vom klassischen PC kennt:

  • Eine DDOS-Attacke führt zu einer Überlastung des Systems und zu einem Absturz oder einer Fehlfunktion der Steuerungseinheit. Abgesehen von Neustarts und Ausfällen des Systems besteht jedoch keine größere Gefahr.
  • Ein Unbefugter verbindet sich im Gebäude mit dem Datennetz und ist in der Lage, das System zu steuern (Man-in-the-Middle-Angriff).
  • Durch Einsatz anfälliger Zugriffsmethoden (Portfreigabe und einfache Passwörter) kann ein System über das Internet angesprochen und gekapert werden.

Sicherheitskonzept ganzheitlich aufziehen

Da viele Systeme im Smart Building mittlerweile auch unter den Begriff Internet of Things fallen – also auch über einen Internet- oder zumindest Netzwerkanschluss verfügen –, treffen auf diese Geräte die gleichen Sicherheitsaspekte zu wie auch auf Smartphones oder Computer. Komplexe IT-Systeme zu schützen und richtig einzurichten, ist eine Aufgabe für Experten. Dieser Beitrag kann nur einen Überblick über mögliche Schwachstellen geben und Lösungsmöglichkeiten anreißen. Und bitte beachten: Die Sicherheit des gesamten Systems ist nur so gut wie ihr schwächstes Glied. Deshalb müssen nicht nur der Internet-Zugang oder eine zentrale Steuerung gesichert werden, sondern auch weitere Peripherie wie IP-Kameras oder smarte Haushaltsgeräte kritisch geprüft und in das Sicherheitskonzept eingebunden werden.

Fernzugriff eingrenzen

Viele Systeme verfügen über einen Zugang auf lokaler Ebene, der idealerweise nur im eigenen, verschlüsselten WLAN funktioniert. Zusätzlich kann über einen sogenannten Cloud Server von außen auf die heimische Hardware zugegriffen werden. Dieser Zugang kann z. B. bei Verlust des Smartphones auch standortunabhängig genutzt werden. Wer einen Fernzugriff benötigt, sollte daher nur die unkritischen Funktionen auf ein Benutzerkonto legen.

Netzwerk schützen

Wenn das eigene Netzwerk nicht geschützt ist, hilft auch die beste Absicherung des Smart Building Systems nichts. Sinnbildlich gesprochen: Wenn man zwar die Haustüre schließt, aber den Schlüssel auf den Fußableger legt und die Terrassentür offenlässt, bringt das beste Schloss nichts. Bekannte und bewährte Methoden der Netzwerksicherheit sind unter anderem:

  • Sichere Verschlüsselungsmethoden und Schlüssel für WLAN-Netzwerke
  • WLAN-Signalstärke verringern, sodass nur im Gebäude Empfang ist
  • Mehrere virtuelle LAN-Bereiche für die verschiedenen Anwendungen nutzen
  • Aktuellen Router von einem Markenhersteller nutzen sowie kontinuierliche Software-Pflege, Stichwort: Updates
  • Außenliegende Geräte, z. B. Türstationen oder Außensteckdosen, gesondert absichern und soweit möglich keine ungesicherten Datenleitungen in den Außenbereich legen
  • Fernzugriff über VPN statt Portfreigaben
  • Geräte mit Cloud-Funktionen einschränken

Komponenten aktuell halten

Durch Softwareupdates beheben viele Hersteller regelmäßig bekanntgewordene Bugs und Sicherheitslücken. Deshalb ist es wichtig, alle Komponenten immer auf dem aktuellsten Stand zu halten. Bekannte Sicherheitsrisiken sollten somit ausgeschlossen werden können.

Beitrag teilen

Weitere Beiträge

Energieversorgung ist Lebensqualität – Warum wir Energie smarter planen müssen

🔌 Ein Knopfdruck – und es bleibt dunkel? Hast du dir schon einmal bewusst gemacht, wie sehr unsere Lebensqualität von einer zuverlässigen Energieversorgung abhängt? Die meisten von uns denken gar nicht darüber nach, weil es selbstverständlich scheint: Wir kommen nach Hause, drücken auf den Lichtschalter, und es wird hell. Wir drehen die Heizung auf, und nach kurzer Zeit wird es warm.

Energietransformation – Warum wir mehr als eine Energiewende brauchen

Die Begriffe „Energiewende“ und „Energietransformation“ werden oft synonym verwendet. Doch Thomas Vogel, Geschäftsführer der Zeitgeist Engineering GmbH, betont, dass diese beiden Konzepte nicht dasselbe sind. Während die Energiewende häufig als ein klarer Übergang von einem Zustand in einen anderen verstanden wird, handelt es sich bei der Energietransformation um einen **dynamischen, kontinuierlichen Prozess der Anpassung und Vernetzung**.

Nachhaltige Energieversorgung – Vision und Realität

Nachhaltige Energieversorgung ist ein Menschenrecht. Dieser Überzeugung folgt Thomas Vogel, Geschäftsführer der Zeitgeist Engineering GmbH. Energie ist kein Luxusprodukt, sondern ein Grundbedürfnis, das jeder Mensch sicher und bezahlbar zur Verfügung haben sollte. Doch wie lässt sich dieses Ziel erreichen, insbesondere in einer Zeit, in der der Klimaschutz, Ressourcenknappheit und steigende Energiekosten immer drängender werden?

Sektorenkopplung und Subsidiarität: Das perfekte Zusammenspiel

Die Energiewende ist weit mehr als der Umstieg auf erneuerbare Energien. Sie ist ein komplexes Zusammenspiel, das nur durch die intelligente Verknüpfung von Strom, Wärme und Mobilität – der sogenannten Sektorenkopplung – in Kombination mit dem Prinzip der Subsidiarität gelingen kann. Subsidiarität bedeutet, Entscheidungen so nah wie möglich an der Praxis zu treffen, um Flexibilität, Effizienz und Akzeptanz zu fördern.