Interview 07.01.2020, 08:31 Uhr

IT-Sicherheit von GA-Systemen erfordert neue Planungsansätze

Fragen der IT-Sicherheit lagen bisher nicht im engeren Fokus der Gebäudeautomations-Branche. Durch das Zusammenwachsen von IT-Anwendungen und Gebäudeautomations(GA)-Systemen sowie vereinzelte Hackerangriffe auf Infrastruktureinrichtungen und firmenspezifische Automatisierungseinrichtungen besteht dringender Handlungsbedarf, die Sicherheitsstandards von GA-Systemen und Automationskomponenten neu zu definieren.

Prof. Dr.-Ing. Martin Becker: „IT-Infrastrukturen müssen sich stärker am tatsächlichen Informationsbedarf orientieren“. Bild: Margot Dertinger-Schmid

Prof. Dr.-Ing. Martin Becker: „IT-Infrastrukturen müssen sich stärker am tatsächlichen Informationsbedarf orientieren“. Bild: Margot Dertinger-Schmid

Offenbar bewerten die betroffenen Kreise wie GLT-Anwender, TGA-Fachplaner und ausführende Fachfirmen das Sicherheitsrisiko, insbesondere bestehender Gebäudeautomationsanlagen, als gering. Ein von der VDI-Gesellschaft Bauen und Gebäudetechnik angesetztes Expertenforum mit dem Titel „IT-Sicherheit in der Gebäudeautomation“ musste mangels Teilnehmer abgesagt werden. Welchen Stellenwert der Sicherheit von GA-Systemen eingeräumt werden sollte, erläutert Prof. Dr.-Ing. Martin Becker, Hochschule Biberach, in einem Interview mit Wolfgang Schmid, freier Fachjournalist für Technische Gebäudeausrüstung, München. Prof. Becker sollte ursprünglich das VDI-Expertenforum moderieren.

 

Wolfgang Schmid: Am 15. September 2016 sollte in Stuttgart das VDI-Expertenforum IT-Sicherheit in der Gebäudeautomation stattfinden. Die Tagung wurde mangels Teilnehmeranmeldungen abgesagt. Wie interpretieren Sie als Referent und Moderator der Veranstaltung das mangelnde Interesse an diesem doch sehr brisanten Thema?

Martin Becker: Für mich war es auch sehr überraschend, dass diese Veranstaltung mangels Teilnehmeranmeldungen abgesagt werden musste. Konkrete Ursachen zu nennen, ist nicht einfach. Vielleicht war der Zeitpunkt so kurz nach der Sommerpause ungünstig gewählt. Eventuell wurde die Veranstaltung auch neben vielen anderen größeren Veranstaltungen nicht richtig wahrgenommen. Vielleicht sind sich aber auch viele Anlageneigentümer, Betreiber und Fachplaner der Brisanz des Themas noch nicht so richtig bewusst.

An der Hochschule Biberach haben Sie bereits frühzeitig das Thema IT-Sicherheit in der Gebäudeautomation aufgegriffen, wie beispielsweise beim Biberacher Forum Gebäudetechnik. Können Sie abschätzen, in wieweit bei den GA-Anwendern und GA-Herstellern das Bewusstsein für mehr IT-Sicherheit durch die Berichterstattung über die Häufung von Cyberkriminalität gestiegen ist?

Becker: Aus meiner Sicht ist das Bewusstsein bei den GA-Herstellern in den letzten Jahren bereits sehr stark gestiegen. Viele GA-Hersteller haben sich intensiv mit dem Thema IT-Sicherheit beschäftigt und in ihren Produkten und Systemen entsprechende sicherheitsrelevante Funktionen implementiert. Nachholbedarf sehe ich eher bei der GA-Planung und der GA-Ausführung, damit sicherheitsrelevante Funktionen auch bei der Planung, Ausführung und dem Betrieb von GA-Systemen umgesetzt werden. Vielfach werden grundlegende Funktionen wie Verschlüsselung und Authentifizierung nicht aktiviert beziehungsweise im Default-Modus der Auslieferung betrieben. Aber auch bei den Auftraggebern und Betreibern muss sich die Erkenntnis noch stärker durchsetzen, dass zusätzliche IT-Sicherheit auch zusätzliche Investitionskosten durch höhere Planungs- und Ausführungsleistungen bedeutet. Hier ist meiner Meinung nach auch noch erheblicher Informations- und Schulungsbedarf für alle Baubeteiligte vonnöten.

Das Sicherheitsrisiko bestehender Gebäudeautomationsanlagen wird von Planern, ausführendem Gewerk und Gebäudebetreibern als gering eingestuft. Ein VDI-Expertenforum zum Thema IT-Sicherheit in der Gebäudeautomation musste kürzlich mangels Teilnehmer abgesagt werden. Im Gespräch Prof. Dr.-Ing. Martin Becker von der Hochschule Biberach (links) und Wolfgang Schmid. Bild: Margot Dertinger-Schmid

Das Sicherheitsrisiko bestehender Gebäudeautomationsanlagen wird von Planern, ausführendem Gewerk und Gebäudebetreibern als gering eingestuft. Ein VDI-Expertenforum zum Thema IT-Sicherheit in der Gebäudeautomation musste kürzlich mangels Teilnehmer abgesagt werden. Im Gespräch Prof. Dr.-Ing. Martin Becker von der Hochschule Biberach (links) und Wolfgang Schmid. Bild: Margot Dertinger-Schmid

 

Vielfach werden bei GA-Systemen grundlegende Sicherheitsfunktionen nicht aktiviert bzw. im Default-Modus der Auslieferung betrieben

Im Zusammenhang mit dem Bericht zur Lage der IT-Sicherheit in Deutschland 2015 sagte der Präsident des Bundesamtes für Sicherheit und Informationstechnik (BSI) Michael Hange: Alle Unternehmen müssen sich darauf einstellen, dass Cyberangriffe durchgeführt werden und auch erfolgreich sind. Wie beurteilen Sie die Bedrohungslage für Gebäude und deren Gebäudetechnik?

Becker: Die Bedrohung im Bereich der Gebäude- und Anlagentechnik ist sicherlich heute bereits latent vorhanden und wird in Zukunft noch bedeutender. Es ist klar der Trend erkennbar, dass immer mehr gebäude- und anlagentechnische Systeme über die GA untereinander, aber auch mit anderen Systemen mit Hinblick auf einen verbesserten Gebäudebetrieb auf Basis von Energie- und Anlagen-Monitoringwerkzeugen vernetzt werden. Hinzu kommen die aktuellen Entwicklungen in Richtung datengetriebener Dienstleistungen, wie Cloud Computing, Big Data und Building Information Modeling auf Basis gängiger Intranet- und Internet-Kommunikationstechnologien. Ein verstärktes Risiko sehe ich auch darin, dass solche Systeme zunehmend durchgängig bis runter auf die Feldebene mit IP-fähigen Sensor- und Aktorsystemen vernetzt sind.

Durch diese Entwicklungen erhöht sich zwangsläufig das Potenzial, dass Sensoren, Aktoren, Regelgeräte und übergeordnete SCADA-Systeme der GA von Hacker- und Cyberangriffen bedroht werden, da einfach schon die Anzahl möglicher Einfallstore für Angriffe enorm steigen werden. Das gilt besonders für IT-Komponenten, die von Außerhalb des Gebäudes zugänglich sind.

Die durchgängige Vernetzung von der Management- bis in die Feldebene vervielfacht die Anzahl der Einfallstore für Angriffe enorm

Ist die Integration der Gebäudeautomation in die bestehenden IT-Strukturen eines Gebäudes eine Fehlentwicklung?

Becker: Das sehe ich in der Breite der Anwendungen nicht. Aus technischer und wirtschaftlicher Sicht steht meiner Meinung nach außer Frage, dass die Kommunikationsnetze in Gebäuden immer mehr mit den bestehenden IT-Infrastrukturen im Gebäude verschmelzen werden. Man muss – wie in anderen Branchen auch – noch lernen, adäquat mit den neuen Herausforderungen der Datensicherheit umzugehen. Wobei auch hier eine auf das konkrete Anwendungsfeld bezogene Sicherheitsabschätzung erforderlich ist. Wie in anderen Bereichen auch, wird es keine 100-prozentige Sicherheit gegen Hacker- oder Cyberangriffe geben. Außer man kappt komplett den Datenaustausch mit der Außenwelt oder installiert ein eigenes GA-spezifisches Netzwerk. Dies kann durchaus auch in konkreten hoch-sicherheitsrelevanten Anwendungen, zum Beispiel in Krankenhäusern oder Rechenzentren, eine Lösungsvariante sein, was dann allerdings wiederum in der Regel mit höheren Installations- und Betriebskosten verbunden ist, da Netze redundant geplant, ausgeführt und betrieben werden müssen.

Die Gebäudeautomations-Branche muss noch lernen, mit den neuen Herausforderungen der Datensicherheit umzugehen

Werden die Durchgängigkeit der gebäudetechnischen Systeme und die daraus entstehenden zusätzlichen Funktionalitäten womöglich durch weniger Sicherheit erkauft?

Becker: Wie schon erwähnt gilt es, neben den rein funktionalen Anforderungen an die GA zukünftig auch das für die konkrete Anwendung passende Daten-Sicherheitskonzept mit zu planen und umzusetzen. Hierbei sollte ein passender Kompromiss aus Durchgängigkeit und Sicherheitsanforderungen gefunden werden. Hilfreich für die Praxis wären hier sicherlich konkrete Checklisten und Planungsleitfäden zur Unterstützung. Ziel ist es, bereits bei der Planung einen auf die Anforderung passenden Sicherheitslevel bezüglich möglicher Datenangriffe von außen zu finden. Ein Krankenhaus, ein Rechenzentrum, ein Labor- oder Forschungsgebäude hat sicherlich ganz andere Anforderungen als ein Schul- oder Verwaltungsgebäude. Hier fehlt es zurzeit an so etwas wie einer standardisierten Sicherheitsbeurteilung der IT-Infrastruktur in der Bedarfs- und Planungsphase, um frühzeitig die IT-relevanten Sicherheitsaspekte bei Planung und Ausführung zu berücksichtigen. Benötigt wird ein abgestimmtes Zusammenspiel aus GA-Komponenten, Netzwerken und IT-Engineering, insbesondere auch für die Inbetriebnahme von Netzwerken unter Berücksichtigung eines auf die Anwendung passenden Sicherheitslevels. Dazu wären für die tagtägliche Praxis konkrete Checklisten und Planungsleitfäden sehr hilfreich. Hierzu sollten auch IT-Experten eingebunden werden, welche die für die Gebäude- und Anlagentechnik erforderlichen Standards definieren, beispielsweise gering, mittel, hoch, nach denen dann die informationstechnische Infrastruktur eines Gebäudes möglichst einfach und standardisiert geplant werden kann.

Professor Becker: „Auftraggeber, Planer, ausführende Gewerke und Betreiber von GA-Systemen müssen mit zusätzlichen Investitionskosten für die IT-Sicherheit rechnen.“ Bild: Margot Dertinger-Schmid

Professor Becker: „Auftraggeber, Planer, ausführende Gewerke und Betreiber von GA-Systemen müssen mit zusätzlichen Investitionskosten für die IT-Sicherheit rechnen.“ Bild: Margot Dertinger-Schmid

 

Checklisten und Planungsleitfäden wären für die alltägliche Praxis recht hilfreich

Inwieweit deckt das VDMA-Einheitsblatt VDMA 24774, IT-Sicherheit in der Gebäudeautomation, Ihre Forderung nach Leitfäden und Checklisten ab? Brauchen wir vertiefende Richtlinien und Normen?

Becker: Das VDMA-Einheitsblatt 24774 deckt bereits einen Teil der von mir genannten Informationen ab. Allerdings ist das VDMA-Einheitsblatt sehr stark aus der Sicht der Hersteller von Gebäudeautomationssystemen und Komponentenlieferanten erstellt. Für sehr wichtig halte ich, dass auch für den durchgängigen Engineering-Prozess von Planung, Ausführung, Inbetriebnahme und laufendem Betrieb ergänzende Leitfäden und Checklisten in Bezug auf die Belange der IT-Sicherheit erstellt werden.

Im Grunde brauchen wir einen übergeordneten Leitfaden, der die Schnittstellen zwischen Herstellern, IT-Fachleuten, Planern, ausführenden Gewerken und Betreibern über den gesamten Engineering-Prozess definiert. Es geht dabei auch darum, transparent zu machen, wer im Gesamtprozess auf welche Dinge achten muss und wer sich mit wem, wie und zu welchem Zeitpunkt abstimmen muss.

Auf der zurückliegenden IFA in Berlin propagierten internationale Hausgerätehersteller die totale Vernetzung von Hausgeräten und Hausautomationssystemen. Aspekte der IT-Sicherheit hochvernetzter Systeme spielen dabei eine eher untergeordnete Rolle. Wie beurteilen Sie das Risiko eines Hackerangriffes auf ein Smart Home?

Becker: Verfolgt man aktuelle Berichte zum Thema IT-Sicherheit bei Smart-Home-Systemen, so ist es bei vielen Systemen heute noch sehr leicht, diese zu hacken. Vorbeugende Maßnahmen werden in der Regel nicht ergriffen. Will man höchste IT-Sicherheit haben, dürften die Komponenten eines Smart-Home-Systems quasi nicht mehr miteinander vernetzt sein. Aber gerade in diesem Bereich wird die Vernetzung der Geräte untereinander und mit dem persönlichen Umfeld über Apps auf Smartphone und Data Clouding in den Vordergrund der Funktionalität von Smart-Home-Systemen gestellt. Das ist meiner Meinung nach ein grundlegendes Dilemma.

Die totale Vernetzung von Hausgeräten und Haustechnik zum Smart Home ist in Bezug auf Sicherheit ein grundlegendes Dilemma

Ernsthafte Vorkehrungsmaßnahmen bezüglich IT-Sicherheit werden meiner Meinung nach erst getroffen werden, wenn tatsächlich signifikante und schädliche Hackerangriffe in diesem Bereich auftreten, wie beispielsweise das Ausspionieren der persönlichen Daten. Ich denke, dass sich in diesem Bereich die Entwicklungen gegenseitig hochschaukeln werden. Je mehr ernst zu nehmende sicherheitsrelevante Probleme im Bereich von Smart-Home-Systemen auftreten und in der breiten Öffentlichkeit bekannt werden, umso stärker werden die Hersteller mit passenden Lösungen nachziehen müssen.

Übrigens, auch in unserem Alltag gehen wir nach wie vor recht unbedarft mit dem Thema IT-Sicherheit und Informations-Sicherheit um. So ist zum Beispiel der Anteil an E-Mails mit Verschlüsselung und Authentifizierung im Alltag, aber auch im geschäftlichen Bereich, nach wie vor sehr gering. Ganz abgesehen davon kann man relativ viel an eigentlich schützenswerten Informationen von seinen Handy-aktiven Mitreisenden im Zug erfahren.

Ähnlich wie bei den elektrischen und thermischen Energieversorgungssystemen sollten wir auch mit Daten und Informationen ressourcenschonend umgehen

Wie könnte aus Ihrer Sicht ein Maßnahmenkatalog aussehen, um das Risikobewusstsein der betroffenen Industrie, der Fachplaner und der Betreiber von Gebäudeautomationssystemen zu schärfen?

Becker: Aus meiner Sicht sollten wir viel grundsätzlicher an das Thema herangehen. Wir müssen lernen, mit Daten bzw. Informationen – ähnlich wie wir es mit dem Energieeinsatz bereits kennen – ressourcenschonender umzugehen. Wir neigen dazu, erst einmal alle möglichen Daten aus den vielfältigen Komponenten und Geräten über vernetzte Systeme zu sammeln. Ähnlich wie bei der Planung eines Energiebedarfs sollten wir zukünftig stärker auch den „Informationsbedarf“ ermitteln, das heißt welche Daten werden für wen in welcher Form in welcher Qualität überhaupt benötigt. Danach ist dann das Informationsangebot über entsprechende IT-Infrastrukturen passend zu planen, wobei es dann auch Aspekte der erforderlichen Datensicherheitsanforderungen zu berücksichtigen gilt.

Analog zur Planung und Ausführung von elektrischen und thermischen Energieversorgungssystemen für ein Gebäude gilt es, ein auf die Nutzungsanforderungen passendes „Informationsversorgungssystem“ zu planen, umzusetzen und passend zu betreiben, das unter anderem auch die IT-Sicherheitsanforderungen berücksichtigt.

Von Seiten der Industrie, Planer, IT-Fachleute, ausführenden Firmen und Betreiber wäre es hilfreich, in einer gemeinsamen konzertierten Aktion für „Informationsversorgungssysteme“ die dazu passenden Komponenten, Engineering-Werkzeuge, Beschreibungsmittel und Methoden bereitzustellen.

Top Stellenangebote

Hochschule Osnabrück-Firmenlogo
Hochschule Osnabrück Professur (W2) für nachhaltige Lebensmittel- und Verpackungstechnik Osnabrück
Hochschule für angewandte Wissenschaften München-Firmenlogo
Hochschule für angewandte Wissenschaften München W2-Professur für Bauproduktionsplanung und Prozessoptimierung (m/w/d) München
Hochschule Hannover-Firmenlogo
Hochschule Hannover W2-Professur Physik und Messtechnik Hannover
Hochschule Ruhr West-Firmenlogo
Hochschule Ruhr West Kanzler der Hochschule Ruhr West (m/w/d) Mülheim an der Ruhr
Technische Hochschule Ulm-Firmenlogo
Technische Hochschule Ulm Professur (W2) Simulation und Signalverarbeitung Ulm
Technische Hochschule Ulm-Firmenlogo
Technische Hochschule Ulm Professur (W2) Werkstoffkunde, Fügetechnik Ulm
Panasonic Industrial Devices Europe GmbH-Firmenlogo
Panasonic Industrial Devices Europe GmbH Projektleiter Automotive (m/w/d) Lüneburg
Fachhochschule Münster-Firmenlogo
Fachhochschule Münster Professur für Autonome Systeme im Fachbereich Elektrotechnik und Informatik Münster
Technische Hochschule Köln-Firmenlogo
Technische Hochschule Köln Professur (W2) für Digitale Produktion Gummersbach
Technische Hochschule Köln-Firmenlogo
Technische Hochschule Köln Professur (W2) für Cyber-Physische Systeme Gummersbach
Zur Jobbörse