SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Smart BuildingNach den Erkenntnissen von IBM IT-Sicherheitsexperten sind ungeschützte intelligente Gebäude (Smart Buildings) ein zunehmend wachsendes Sicherheitsrisiko für Unternehmen, Behörden und auch Privatpersonen.

  • Sicherheitsrisiken werden unterschätz
  • Hohes Risiko aus dem „Schatten“- IoT
  • „Ethical Hacking Experiment“ mit ernüchterndem Ergebnis

Nicht nur Fabriken und Fahrzeuge werden vernetzt, sondern auch immer mehr Gebäude. Über das Internet-of-Things (IoT) vernetzte, intelligente „Smart Buildings“ liegen im Trend, denn sie reduzieren die Betriebskosten, sparen Energie und können einfacher überwacht und in Stand gehalten werden: Fernwartung sowie die Fernsteuerung von Klimatechnik, Heizung und Beleuchtung lauten zentrale Stichworte. Bisher allerdings waren diese Fernwartungs- und Steuerungseinrichtungen isolierte Systeme, die als proprietäre Lösungen nicht mit dem Internet verbunden waren. Besondere Sicherheitsvorkehrungen gegen Cyberattacken waren daher auch nicht notwendig. Das ändert sich gerade und genau daraus ergeben sich neue Sicherheitsrisiken: In einem von IBM durchgeführten „Ethical Hacking Experiment“ wurden die Folgen mangelnder Sicherheit simuliert. Die Ergebnisse können nicht beruhigen.

Smart Buildings: A Back Door for HackersSmart Homes, intelligente Fabriken und Verwaltungsgebäude repräsentierten bereits im vergangenen Jahr laut Gartner rund 45 Prozent aller “vernetzten Dinge“ weltweit. Das Analystenhaus schätzt, dass in diesen “Smart Buildings” über 206 Millionen entsprechend vernetzte Geräte in Betrieb sind, deren Anzahl sich zudem bis 2017 auf 648 Millionen mehr als verdreifachen wird.

Eine Entwicklung, die auch Kopfzerbrechen bereiten könnte: Denn die größte Gefahr ist die Sorglosigkeit. Vernetzte Gebäude schaffen eine Art „Schatten-IoT“ – ein stetig wachsendes Netzwerk an Geräten, die mit dem Internet verbunden sind, aber vom Radar üblicher Sicherheitsmaßnahmen im Zuge der digitalen Vernetzung noch nicht erfasst wurden. Das heißt: Gebäude, die eine Anbindung an das IoT haben, sind Cyberattacken ziemlich schutzlos ausgeliefert. Über die damit verbundenen Risiken wurde noch kaum nachgedacht. Hier lauert jedoch eine erhebliche Gefahr. Denn bei einem Angriff auf ein vernetztes Gebäude können nicht nur sensible Daten gestohlen oder IT-Systeme manipuliert werden, sondern es drohen auch physische Schäden für Menschen und Gebäude. Denn moderne Gebäudesysteme steuern oft auch Aufzüge, Rolltreppen, Brandmeldeanlagen und gebäudeinterne Sicherheitssysteme.

In besonders sicherheitssensiblen Einrichtungen wie etwa Flughäfen, Kraft- oder Klärwerken, Hospitälern oder Haftanstalten könnten die Folgen mangelnder Sicherheit sogar noch dramatischer sein. IBM hat dies in einem sogenannten „Ethical Hacking Experiment“ vor kurzem simuliert.

Das IBM Ethical Hacking Experiment: Eine ernüchternde Erfahrung

IBM hat in einem Ethical Hacking Experiment den Angriff auf ein real vernetztes Gebäude simuliert. Entdeckt wurden dabei ein gutes Dutzend Sicherheitslücken, die es ihnen nicht nur ermöglichten, in das Gebäudesystem einzudringen , sondern auch Zugriff auf den zentralen Server zu erlangen, über den über 20 weitere Gebäude überall in den USA gesteuert werden. Würde es Cyberkriminellen gelingen, die Kontrolle über diesen Server zu bekommen, hätte das gravierende Folgen für die gesamte Gebäudesicherheit, angefangen von der Steuerung der Fahrstühle bis hin zur Stromversorgung. So lautete das ernüchternde Fazit dieses Experiments.

Hier besteht echter Handlungsbedarf, denn die IoT-basierte Vernetzung von Gebäuden schreitet unaufhaltsam voran, wie die Zahlen von Gartner belegen. Außerdem gaben in einer aktuellen Umfrage unter sogenannten Building Automation System-(BAS-)Managern 84 Prozent der Befragten an, dass sie mindestens ein Gebäude-System verwalten, das mit dem Internet verbunden ist. Und vier von zehn bestätigten, dass solche Systeme auch mit übergeordneten Unternehmensnetzwerken verbunden sind. Dennoch haben bisher nicht einmal ein Drittel der Befragten Maßnahmen ergriffen, um die Cybersicherheit ihrer intelligenten Gebäude an die neuen Entwicklungen anzupassen.

„Technologien und Lösungen sind vorhanden, um smarte, vernetzte Gebäude gegen Cyberattacken zu schützen“, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems Germany, Austria, Switzerland „Doch noch fehlt in vielen Fällen das Bewusstsein dafür, wie angreifbar Smart Buildings auch sein können. Hier sollten die Verantwortlichen unbedingt aktiv werden.“

Weitere Informationen:

IBM Security-Intelligence-Blog

www.ibm.com/security

GRID LIST
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security