Risiko-Faktor Smart Building
Vernetzte Gebäude laufen derzeit noch unterhalb des Radars selbst grundlegender Sicherheitslösungen. In einem Experiment gelang es ohne großen Aufwand, über einen Wi-Fi-Hotspot die Kontrolle über mehrere Dutzend große Bürokomplexe zu erlangen.
IBM-Sicherheitsexperten haben im Rahmen eines Ethical-Hacking-Projektes ingelligente Gebäude gehackt. Immerhin sind schon über 200 Millionen Geräte in vernetzten gewerblich genutzten Gebäuden im Einsatz, und das offenbar meist ohne jegliche Sicherung. So werden Management-Lösungen für Unternehmen, Behörden, Bürokomplexe und auch für Privatpersonen schnell zu einem hohen Sicherheitsrisiko.
Smarte Gebäude nutzen vernetzte Geräte, etwa um Heizung und Energieverbrauch zu optimieren. Auch die Fernwartung von Klimatechnik, Haustechnik, Heizung oder der Beleuchtung kann Betreibern helfen, Kosten zu minimieren.
Wie IBM mitteilt sind diese Lösungen aber nicht mehr länger isolierte und proprietäre Systeme, die nicht über IP verbunden sind. Daher waren bislang auch – vom der Sicherung des physischen Zugriffs abgesehen – kaum Sicherungsmaßnahmen nötig. Groß angelegte Cyber-Attacken damit so gut wie unmöglich und damit lässt sich vielleicht erklären, warum diese diese Systeme selbst grundlegende Sicherungsmaßnahmen vermissen lassen, wie die Experten von IBM warnen.
Laut IBM ändert sich das aber gerade grundlegend. Immer mehr Lösungen verbinden sich direkt oder indirekt mit dem Internet und bieten damit bequeme Steuerungsmöglichkeiten. Aber genau an dieser Stelle entstehen gerade neue Sicherheitsrisiken.
Neben Bürogebäuden vernetzten sich auch andere Anlagen oder sicherheitssensible Einrichtungen wie Flughäfen, Kraft- oder Klärwerke, Hospitäler oder Haftanstalten.
Ein Angriff auf diese Einrichtung könnte weitreichende Folgen haben. Denn bei einem Angriff auf ein vernetztes Gebäude können nicht nur sensible Daten gestohlen oder IT-Systeme manipuliert werden, sondern es drohen auch physische Schäden für Menschen und Gebäude. Denn moderne Gebäudesysteme steuern oft auch Aufzüge, Rolltreppen, Brandmeldeanlagen und gebäudeinterne Sicherheitssysteme.
“Vernetzte Gebäude schaffen eine Art ‘Schatten-IoT’ – ein stetig wachsendes Netzwerk an Geräten, die mit dem Internet verbunden sind, aber vom Radar üblicher Sicherheitsmaßnahmen im Zuge der digitalen Vernetzung noch nicht erfasst wurden”, heißt es in einer IBM-Mitteilung. Die Gebäude sind zwar mit dem IoT-Verbunden verfügen aber nicht über die gängigen Sicherungsmechanismen, die man beispielsweise um eine Web-Seite herum anbringt.
Bei dem Ethical Hacking Experiment von IBM hatten die Sicherheitsexperten bei einem echten vernetzten Gebäude etwa ein gutes Dutzend Sicherheitslücken. Über diese war es nicht nur möglich, in das Gebäudesystem einzudringen , sondern auch Zugriff auf den zentralen Server zu erlangen, über den mehr als 20 weitere Gebäude in den USA gesteuert werden.
Wer aber die Kontrolle über den Server hat, kann Fahrstühle, Rolltreppen, Stromversorgung und damit auch die Gebäudesicherheit aushebeln. Wie Paul Ionescu von dem X-Force-Ethical-Hacking-Team in einem Blog beton, lässt sich damit auch ein komplettes Rechenzentrum zerstören, indem die Klimatisierung deaktiviert wird.
Ionescu erklärt, dass diese Systeme beispielsweise Passwörter unverschlüsselt über das Internet austauschen und dass teilweise Administor-Konsolen über das öffentliche Netz verfügbar sind. So sei des Sicherheitsexperten von IBM auch möglich gewesen, auf den zentralen Kontroll-Server zuzugreifen.
Ihren Angriff starteten die Sicherheitsexperten über einen Wi-Fi-Access-Point, der das Steuerungssystem mit dem Internet verbindet, das Passwort dafür sei in Klartext auf dem Geräte gespeichert gewesen. Auf diese Weise konnten sich die ethischen Hacker dann auf den BAS-Kontroll-Server über das Web vorkämpfen. In einer Diagnose-Seite wurden die Spezifikationen des Gerätes, darunter eben auch die Passwörter gespeichert, über den Wi-Fi-Knoten konnten sich die Hacker auch die Passwörter für die Kontrollstation beschaffen, die letztlich für die Verwaltung mehrere Gebäude zuständig ist.
IBM sieht hier besonderen Handlungsbedarf, denn die Vernetzung von Gebäuden über IoT entwickelt sich ständig weiter. Ein großes Problem dabei, wie Ionescu betont, ist die Tatsache, dass sich diese Systeme nicht so einfach wie ein Web-Server patchen lassen.
Die Marktforscher von Gartner melden, dass laut einer aktuellen Umfrage unter sogenannten Building Automation System-(BAS-)Managern 84 Prozent mindestens ein Gebäude-System verwalten, das mit dem Internet verbunden ist.
Etwa 40 Prozent erklärten, dass diese Systeme auch mit übergeordneten Unternehmensnetzwerken verbunden sind. Die Zahl derer, die diese Systeme entsprechend absichern liege jedoch bei unter 30 Prozent.
“Technologien und Lösungen sind vorhanden, um smarte, vernetzte Gebäude gegen Cyberattacken zu schützen”, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems Germany, Austria, Switzerland. “Doch noch fehlt in vielen Fällen das Bewusstsein dafür, wie angreifbar Smart Buildings sein können.”
Smart Homes, intelligente Fabriken und Verwaltungsgebäude repräsentierten bereits im vergangenen Jahr laut Gartner rund 45 Prozent aller “vernetzten Dinge” weltweit. Das Analystenhaus schätzt, dass in diesen “Smart Buildings” über 206 Millionen entsprechend vernetzte Geräte in Betrieb sind, deren Anzahl sich zudem bis 2017 auf 648 Millionen mehr als verdreifachen werde.
Die Experten haben im Nachgang an das Experiment auch für die BAS-Administratoren einige Sicherheits-Tipps formuliert. Zunächst aber sehen die Experten die Verantwortung bei den Herstellern der entsprechenden Software-Produkte.
Mit herkömmlichen IT-Sicherheits-Scans sollen sich bereits einige Schwachstellen identifizieren lassen. Darüber hinaus könne es auch helfen, den Zugriff auf diese Systeme auf einige wenigen IP-Adressen zu beschränken. Falls möglich, sollten auch Remote-Administraton-Features deaktiviert werden. Auch SIEM-Lösungen (Security Incident and Event Management) könnten ungewöhnliche Bewegungen im Netz feststellen und strengere Passwort-Praktiken könnten ebenfalls Angriffe auf BAS-Systeme erschweren.