Springe auf Hauptinhalt Springe auf Hauptmenü Springe auf SiteSearch
Interview zur IT-Sicherheit von Gebäudeautomationssystemen

IT-Infrastrukturen stärker am Informationsbedarf orientieren

Offenbar bewerten die betroffenen Kreise, wie GLT-Anwender, TGA-Fachplaner und ausführende Fachfirmen, das Sicherheitsrisiko insbesondere bestehender Gebäudeautomationssysteme als gering. Ein von der VDI-Gesellschaft Bauen und Gebäudetechnik am 15. September 2016 in Stuttgart angesetztes Expertenforum mit dem Titel IT-Sicherheit in der Gebäudeautomation“ musste mangels Teilnehmer abgesagt werden. Prof. Becker sollte ursprünglich das VDI-Expertenforum moderieren.

KK: Herr Professor Becker, wie interpretieren Sie als Referent und Moderator der Veranstaltung das mangelnde Interesse an diesem doch sehr brisanten Thema?

Martin Becker: Für mich war es auch sehr überraschend, dass diese Veranstaltung mangels Teilnehmeranmeldungen abgesagt werden musste. Konkrete Ursachen zu nennen, ist nicht einfach. Vielleicht war der Zeitpunkt so kurz nach der Sommerpause ungünstig gewählt. Eventuell wurde die Veranstaltung auch neben vielen anderen größeren Veranstaltungen nicht richtig wahrgenommen. Vielleicht sind sich aber auch viele Anlageneigentümer, Betreiber und Fachplaner der Brisanz des Themas noch nicht so richtig bewusst.

KK: An der Hochschule Biberach haben Sie bereits frühzeitig das Thema IT-Sicherheit in der Gebäudeautomation aufgegriffen, beispielsweise beim Biberacher Forum Gebäudetechnik. Können Sie abschätzen, inwieweit bei den GA-Anwendern und GA-Herstellern das Bewusstsein für mehr IT-Sicherheit durch die Berichterstattung über die Häufung von Cyberkriminalität gestiegen ist?

Martin Becker: Aus meiner Sicht ist das Bewusstsein bei den GA-Herstellern in den letzten Jahren bereits sehr stark gestiegen. Viele GA-Hersteller haben sich intensiv mit dem Thema IT-Sicherheit beschäftigt und in ihren Produkten und Systemen entsprechende sicherheitsrelevante Funktionen implementiert. Nachholbedarf sehe ich eher bei der GA-Planung und der GA-Ausführung, damit sicherheitsrelevante Funktionen auch bei der Planung, Ausführung und dem Betrieb von GA-Systemen umgesetzt werden. Vielfach werden grundlegende Funktionen, wie Verschlüsselung und Authentifizierung, nicht aktiviert beziehungsweise im Default-Modus der Auslieferung betrieben. Aber auch bei den Auftraggebern und Betreibern muss sich die Erkenntnis noch stärker durchsetzen, dass zusätzliche IT-Sicherheit auch zusätzliche Investitionskosten durch höhere Planungs- und Ausführungsleistungen bedeutet. Hier ist meiner Meinung nach auch noch erheblicher Informations- und Schulungsbedarf für alle Baubeteiligte vonnöten.

KK: Im Zusammenhang mit dem Bericht zur Lage der IT-Sicherheit in Deutschland 2015 sagte der Präsident des Bundesamtes für Sicherheit und Informationstechnik (BSI) Michael Hange: Alle Unternehmen müssen sich darauf einstellen, dass Cyberangriffe durchgeführt werden und auch erfolgreich sind. Wie beurteilen Sie die Bedrohungslage für Gebäude und deren Gebäudetechnik?

Martin Becker: Die Bedrohung im Bereich der Gebäude- und Anlagentechnik ist sicherlich heute bereits latent vorhanden und wird in Zukunft noch bedeutender. Es ist klar der Trend erkennbar, dass immer mehr gebäude- und anlagentechnische Systeme über die GA untereinander, aber auch mit anderen Systemen im Hinblick auf einen verbesserten Gebäudebetrieb auf Basis von Energie- und Anlagen-Monitoringwerkzeugen vernetzt werden. Hinzu kommen die aktuellen Entwicklungen in Richtung datengetriebener Dienstleistungen, wie Cloud Computing, Big Data und Building Information Modeling, auf Basis gängiger Intranet- und Internet-Kommunikationstechnologien. Ein verstärktes Risiko sehe ich auch darin, dass solche Systeme zunehmend durchgängig bis runter auf die Feldebene mit IP-fähigen Sensor- und Aktorsystemen vernetzt sind.

Durch diese Entwicklungen erhöht sich zwangsläufig das Potenzial, dass Sensoren, Aktoren, Regelgeräte und übergeordnete SCADA-Systeme der GA von Hacker- und Cyberangriffen bedroht werden, da einfach schon die Anzahl möglicher Einfallstore für Angriffe enorm steigen wird. Das gilt besonders für IT-Komponenten, die von außerhalb des Gebäudes zugänglich sind.

Die durchgängige Vernetzung von der Management- bis in die Feldebene vervielfacht die Anzahl der Einfallstore für Angriffe enorm.“

KK: Ist die Integration der Gebäudeautomation in die bestehenden IT-Strukturen eines Gebäudes eine Fehlentwicklung?

Martin Becker: Das sehe ich in der Breite der Anwendungen nicht. Aus technischer und wirtschaftlicher Sicht steht meiner Meinung nach außer Frage, dass die Kommunikationsnetze in Gebäuden immer mehr mit den bestehenden IT-Infrastrukturen im Gebäude verschmelzen werden. Man muss – wie in anderen Branchen auch – noch lernen, adäquat mit den neuen Herausforderungen der Datensicherheit umzugehen. Wobei auch hier eine auf das konkrete Anwendungsfeld bezogene Sicherheitsabschätzung erforderlich ist. Wie in anderen Bereichen auch, wird es keine 100-prozentige Sicherheit gegen Hacker- oder Cyberangriffe geben. Außer man kappt komplett den Datenaustausch mit der Außenwelt oder installiert ein eigenes GA-spezifisches Netzwerk. Dies kann durchaus auch in konkreten hochsicherheitsrelevanten Anwendungen, zum Beispiel in Krankenhäusern oder Rechenzentren, eine Lösungsvariante sein, was dann allerdings wiederum in der Regel mit höheren Installations- und Betriebskosten verbunden ist, da Netze redundant geplant, ausgeführt und betrieben werden müssen.

KK: Werden die Durchgängigkeit der gebäudetechnischen Systeme und die daraus entstehenden zusätzlichen Funktionalitäten womöglich durch weniger Sicherheit erkauft?

Martin Becker: Wie schon erwähnt gilt es, neben den rein funktionalen Anforderungen an die GA zukünftig auch das für die konkrete Anwendung passende Daten-Sicherheitskonzept mit zu planen und umzusetzen. Hierbei sollte ein passender Kompromiss aus Durchgängigkeit und Sicherheitsanforderungen gefunden werden. Hilfreich für die Praxis wären hier sicherlich konkrete Checklisten und Planungsleitfäden zur Unterstützung. Ziel ist es, bereits bei der Planung einen auf die Anforderung passenden Sicherheitslevel bezüglich möglicher Datenangriffe von außen zu finden. Ein Krankenhaus, ein Rechenzentrum, ein Labor- oder Forschungsgebäude stellt sicherlich ganz andere Anforderungen als ein Schul- oder Verwaltungsgebäude. Hier fehlt es zurzeit an so etwas wie einer standardisierten Sicherheitsbeurteilung der IT-Infrastruktur in der Bedarfs- und Planungsphase, um frühzeitig die IT-relevanten Sicherheitsaspekte bei Planung und Ausführung zu berücksichtigen.

Benötigt wird ein abgestimmtes Zusammenspiel aus GA-Komponenten, Netzwer- ken und IT-Engineering, insbesondere auch für die Inbetriebnahme von Netzwerken unter Berücksichtigung eines auf die An-wendung passenden Sicherheitslevels. Dazu wären für die tagtägliche Praxis konkrete Checklisten und Planungsleitfäden sehr hilfreich. Hierzu sollten auch IT-Experten eingebunden werden, welche die für die Gebäude- und Anlagentechnik erforderlichen Standards definieren, beispielsweise gering, mittel, hoch, nach denen dann die informationstechnische Infrastruktur eines Gebäudes möglichst einfach und standardisiert geplant werden kann.

Checklisten und Planungsleitfäden wären für die alltägliche Praxis recht hilfreich.“

KK: Inwieweit deckt das VDMA-Einheitsblatt VDMA  24774, IT-Sicherheit in der Gebäudeautomation, Ihre Forderung nach Leitfäden und Checklisten ab? Brauchen wir vertiefende Richtlinien und Normen?

Martin Becker: Das VDMA-Einheitsblatt 24774 deckt bereits einen Teil der von mir genannten Informationen ab. Allerdings ist das VDMA-Einheitsblatt sehr stark aus der Sicht der Hersteller von Gebäudeautomationssystemen und Komponentenlieferanten erstellt. Für sehr wichtig halte ich, dass auch für den durchgängigen Engineering-Prozess von Planung, Ausführung, Inbetriebnahme und laufendem Betrieb ergänzende Leitfäden und Checklisten in Bezug auf die Belange der IT-Sicherheit erstellt werden.

Im Grunde brauchen wir einen übergeordneten Leitfaden, der die Schnittstellen zwischen Herstellern, IT-Fachleuten, Planern, ausführenden Gewerken und Betreibern über den gesamten Engineering-Prozess definiert. Es geht dabei auch darum, transparent zu machen, wer im Gesamtprozess auf welche Dinge achten muss und wer sich mit wem, wie und zu welchem Zeitpunkt abstimmen muss.

KK: Auf der zurückliegenden IFA in Berlin propagierten internationale Hausgerätehersteller die totale Vernetzung von Hausgeräten und Hausautomationssystemen. Aspekte der IT-Sicherheit hochvernetzter Systeme spielen dabei eine eher untergeordnete Rolle. Wie beurteilen Sie das Risiko eines Hackerangriffes auf ein Smart Home?

Martin Becker: Verfolgt man aktuelle Berichte zum Thema IT-Sicherheit bei Smart-Home-Systemen, so ist es bei vielen Systemen heute noch sehr leicht, diese zu hacken. Vorbeugende Maßnahmen werden in der Regel nicht ergriffen. Will man höchste IT-Sicherheit haben, dürften die Komponenten eines Smart-Home-Systems quasi nicht mehr miteinander vernetzt sein. Aber gerade in diesem Bereich wird die Vernetzung der Geräte untereinander und mit dem persönlichen Umfeld über Apps auf Smartphone und Data Clouding in den Vordergrund der Funktionalität von Smart-Home-Systemen gestellt. Das ist meiner Meinung nach ein grundlegendes Dilemma.

Ernsthafte Vorkehrungsmaßnahmen be-züglich IT-Sicherheit werden meiner Meinung nach erst getroffen werden, wenn tatsächlich signifikante und schädliche Hackerangriffe in diesem Bereich auftreten, wie das Ausspionieren der persönlichen Daten. Ich denke, dass sich in diesem Bereich die Entwicklungen gegenseitig hochschaukeln werden. Je mehr ernstzunehmende sicherheitsrelevante Probleme im Bereich von Smart-Home-Systemen auftreten und in der breiten Öffentlichkeit bekannt werden, umso stärker werden die Hersteller mit passenden Lösungen nachziehen müssen. Übrigens, auch in unserem Alltag gehen wir nach wie vor recht unbedarft mit dem Thema IT-Sicherheit und Informations-Sicherheit um. So ist z. B. der Anteil an E-Mails mit Verschlüsselung und Authentifizierung im Alltag, aber auch im geschäftlichen Bereich, nach wie vor sehr gering. Ganz abgesehen davon, kann man relativ viel an eigentlich schützenswerten Informationen von seinen Handy-aktiven Mitreisenden bei einer Zugfahrt erfahren.

Die totale Vernetzung von Hausgeräten und Haustechnik zum Smart Home ist in Bezug auf Sicherheit ein grundlegendes Dilemma.“

KK: Wie müsste ein Maßnahmenkatalog aussehen, um das Risikobewusstsein der betroffenen Industrie, der Fachplaner und der Betreiber von Gebäudeautomationssystemen zu schärfen?

Martin Becker: Aus meiner Sicht sollten wir viel grundsätzlicher an das Thema herangehen. Wir müssen lernen, mit Daten bzw. Informationen – ähnlich wie wir es mit dem Energieeinsatz bereits kennen – ressour-censchonender umzugehen. Wir neigen dazu, erst einmal alle möglichen Daten aus den vielfältigen Komponenten und Geräten über vernetzte Systeme zu sammeln. Ähnlich wie bei der Planung eines Energiebedarfs sollten wir zukünftig stärker auch den Informationsbedarf“ ermitteln, das heißt, welche Daten werden für wen in welcher Form in welcher Qualität überhaupt benötigt. Danach ist dann das Informationsangebot über entsprechende IT-Infrastrukturen passend zu planen, wobei es dann auch Aspekte der erforderlichen Datensicherheitsanforderungen zu berücksichtigen gilt.

Analog zur Planung und Ausführung von elektrischen und thermischen Energieversorgungssystemen für ein Gebäude gilt es, ein auf die Nutzungsanforderungen passendes Informationsversorgungssystem“ zu planen, umzusetzen und passend zu betreiben, das unter anderem auch die IT-Sicherheitsanforderungen berücksichtigt.

Von Seiten der Industrie, Planer, IT-Fachleute, ausführenden Firmen und Betreiber wäre es hilfreich, in einer gemeinsamen konzertierten Aktion für Informationsversorgungssysteme“ die dazu passenden Komponenten, Engineering-Werkzeuge, Beschreibungsmittel und Methoden bereit-zustellen.

KK: Vielen Dank für das Gespräch!

Jetzt weiterlesen und profitieren.

+ KK E-Paper-Ausgabe – jeden Monat neu
+ Kostenfreien Zugang zu unserem Online-Archiv
+ Fokus KK: Sonderhefte (PDF)
+ Weiterbildungsdatenbank mit Rabatten
+ Webinare und Veranstaltungen mit Rabatten
uvm.

Premium Mitgliedschaft

2 Monate kostenlos testen