Anzeige

Hacker, Aufzug

Dass sich Hacker immer wieder neue Ziele vornehmen, um zu spionieren, zu sabotieren und zu erpressen, ist allgemein bekannt: Verwaltungen, Unternehmen, kritische Infrastrukturen wie Kraftwerke aber auch Privatpersonen werden täglich millionenfach zu Opfern von Cyberkriminellen. Können auch Aufzüge Opfer von Hackern werden? 

Die Gefahr von Hackerangriffen auf Aufzügen ist nach Einschätzung von Ulf Theike real. Er ist Chief Digital Officer in der Geschäftsführung von TÜV NORD Systems. Moderne Aufzüge werden mithilfe von Sensoren überwacht digital gesteuert. Diese digitalen Steuerungen sind über das Internet der Dinge oder über das Mobiltelefonnetz mit der Außenwelt verbunden. So können Aufzugs- oder Wartungsfirmen jederzeit sehen, ob der Aufzug ordnungsgemäß funktioniert oder ob eine technische Störung vorliegt. Sie können ihn aus der Ferne bedienen und sogar zu einem gewissen Grad auch warten. Fällt er aus, lässt sich die Software über das Internet neu starten. Doch wenn das alles möglich ist, können auch Cyberkriminelle versuchen, sich Zugang zum System zu verschaffen. „In diesem Fall könnte der Aufzug von außen gesteuert, zwischen den Geschossen angehalten und die Geschwindigkeit manipuliert werden. Der Notruf könnte blockiert werden. Sämtliche aufgenommenen und gespeicherten Messwerte könnten verändert werden“, warnt Ulf Theike. 

Wenn der Zugang durch Cyberkriminielle gelingt, ist nicht nur der Aufzug selbst in Gefahr: „Angreifer hätten, unter gewissen Voraussetzungen, weiteren Zugriff auf die gesamte technische Gebäudeausrüstung“, so Theike; denn die Aufzugsanlage ist mehr und mehr mit anderen Komponenten in Gebäuden vernetzt: Zugangskontrollen, Klimatisierung und Brandschutzeinrichtungen gehören dazu. Ist der Aufzug gehackt, ist der Weg für Cyberkriminelle frei, auch auf die anderen Komponenten zuzugreifen. Deshalb fordert Ulf Theike: „IT-Sicherheitsanforderungen müssen im Prüfkatalog für Aufzüge berücksichtigt werden; wir brauchen dringend eine gesetzliche Grundlage zur Prüfung kritischer Systeme wie einer digitalen Aufzugssteuerung.“ Der Cyber Security Act für Geräte, die im Internet der Dinge vernetzt sind, liefert den dafür erforderlichen Rechtsrahmen in der EU.

Doch nicht nur die Gebäudetechnik kann im Fokus Cyberkrimineller stehen: Sogar das Notrufsystem kann zum Ziel von Hackern werden. Warum? Weil Gespräche mitgehört werden können, außerdem könnten Notrufe umgeleitet werden. Oder Hacker könnten versuchen, das Notruftelefon so zu manipulieren, dass es so genannte Mehrwertnummern selbstständig und ständig anwählt. So könnten sie in kurzer Zeit viel Geld verdienen. 

„Der Umgang mit den neuen technischen Möglichkeiten erfolgt in Teilen zu sorglos“, so Theike. „Es geht in vielen Lebensbereichen nicht mehr allein um technische Sicherheit, sondern auch um Datensicherheit. Der Nutzen der Digitalisierung steht außer Frage – wir müssen aber auch dringend die Kehrseite im Auge behalten und uns alle vor Manipulationen unserer IT-Systeme schützen.“ Daher sein Rat: entweder die Aufzugsanlage in die Haustechnik gar nicht erst einbinden oder, noch besser, die Aufzugsanlage komplett in das Sicherheitskonzept des Betreibers einbinden. „So schaffen Sie Vertrauen in die Sicherheit von Aufzügen.“

Ulf Theike, Chief Digital Officer
Ulf Theike
Chief Digital Officer, TÜV NORD Systems

Artikel zu diesem Thema

IoT
Mär 03, 2020

Vorteile und Herausforderungen des IoT für Unternehmen

Laut einer aktuellen Kaspersky-Studie über den Einsatz und die Herausforderungen…
Zutrittskontrolle
Feb 19, 2020

Einsatzmöglichkeiten für physische Zutrittskontrollsysteme erhöhen

Physische Zutrittskontrollsysteme sind die Standardlösung für die Sicherung des Zugangs…
IoT-Security
Dez 07, 2019

Von wegen „smart“: Wo hapert’s noch im IoT?

IT-Security-Experte Dr. Hubert Jäger von der Münchner TÜV SÜD-Tochter uniscon GmbH kann…

Weitere Artikel

Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…
Cyber Security

Cyberangriffen vorbeugen und Schwachstellen erkennen

Viele Unternehmen sind sich der Schwachstellen in ihren IT-Anwendungen nicht bewusst. Wenn es jedoch an kritischer Transparenz an den Endpunkten mangelt, haben Cyberkriminelle leichtes Spiel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.