TGA Interview

TGA Ausgabe 01-2017
Martin Becker zur IT-Sicherheit in der Gebäudeautomation

„Die Gebäudetechnik ist latent bedroht“


1 Martin Becker: Ähnlich wie bei der Planung eines Energiebedarfs sollten wir künftig verstärkt auch den „Informationsbedarf“ ermitteln, das heißt welche Daten werden für wen in welcher Form in welcher Qualität überhaupt benötigt. Danach sind dann das Informationsangebot über entsprechende IT-Infrastrukturen passend zu planen und dabei die spezifischen Datensicherheitsanforderungen zu berücksichtigen.

1  Martin Becker: Ähnlich wie bei der Planung eines Energiebedarfs sollten wir künftig verstärkt auch den „Informationsbedarf“ ermitteln, das heißt welche Daten werden für wen in welcher Form in welcher Qualität überhaupt benötigt. Danach sind dann das Informationsangebot über entsprechende IT-Infrastrukturen passend zu planen und dabei die spezifischen Datensicherheitsanforderungen zu berücksichtigen.

Fragen der IT-Sicherheit lagen bisher nicht im engeren Fokus der Gebäudeautomations-Branche. Durch das Zusammenwachsen von IT-Anwendungen und Gebäudeautomations(GA)-Systemen sowie vereinzelte Hackerangriffe auf Infrastruktureinrichtungen und firmenspezifische Automatisierungseinrichtungen besteht dringender Handlungsbedarf, die Sicherheitsstandards von GA-Systemen und Automationskomponenten neu zu definieren.

Offenbar bewerten die vom Themenkomplex IT-Sicherheit betroffenen Branchenkreise, wie GLT-Anwender, TGA-Fachplaner und ausführende Fachfirmen, das Sicherheitsrisiko, insbesondere bestehender Gebäudeautomations(GA)-Systeme als gering: Ein von der VDI-Gesellschaft Bauen und Gebäudetechnik angesetztes Expertenforum mit dem Titel „IT-Sicherheit in der Gebäudeautomation“ musste mangels Teilnehmer abgesagt werden.

Welchen Stellenwert der Sicherheit von GA-Systemen eingeräumt werden sollte, erläutert Prof. Dr.-Ing. Martin Becker, Hochschule Biberach, im Interview mit Wolfgang Schmid, freier Fachjournalist für Technische Gebäudeausrüstung, München.

Schmid: Am 15. September 2016 sollte in Stuttgart das VDI-Expertenforum IT-Sicherheit in der Gebäudeautomation stattfinden. Die Tagung wurde mangels Teilnehmeranmeldungen abgesagt. Wie interpretieren Sie als Referent und Moderator der Veranstaltung das mangelnde Interesse an diesem doch sehr brisanten Thema?

Becker: Für mich war es auch sehr überraschend, dass die Veranstaltung mangels Teilnehmeranmeldungen abgesagt werden musste. Konkrete Ursachen zu nennen, ist nicht einfach. Vielleicht war der Zeitpunkt kurz nach der Sommerpause ungünstig gewählt. Eventuell wurde die Veranstaltung auch neben vielen anderen größeren Veranstaltungen nicht richtig wahrgenommen. Vielleicht sind sich aber auch viele Anlageneigentümer, Betreiber und Fachplaner der Brisanz des Themas noch nicht so richtig bewusst.

Schmid: An der Hochschule Biberach haben Sie bereits frühzeitig das Thema IT-Sicherheit in der Gebäudeautomation aufgegriffen, beispielsweise beim Biberacher Forum Gebäudetechnik. Können Sie abschätzen, inwieweit bei GA-Anwendern und GA-Herstellern das Bewusstsein für mehr IT-Sicherheit durch die Berichterstattung über die Häufung von Cyberkriminalität gestiegen ist?

Becker: Aus meiner Sicht ist das Bewusstsein bei den GA-Herstellern in den letzten Jahren bereits sehr stark gestiegen. Viele GA-Hersteller haben sich intensiv mit dem Thema IT-Sicherheit beschäftigt und in ihren Produkten und Systemen entsprechende sicherheitsrelevante Funktionen implementiert. Nachholbedarf sehe ich eher bei der GA-Planung und der GA-Ausführung, damit sicherheitsrelevante Funktionen auch bei der Planung, Ausführung und dem Betrieb von GA-Systemen umgesetzt werden.

Vielfach werden grundlegende Funktionen, wie Verschlüsselung und Authentifizierung, nicht aktiviert, beziehungsweise im Default-Modus der Auslieferung betrieben. Aber auch bei den Auftraggebern und Betreibern muss sich die Erkenntnis noch stärker durchsetzen, dass zusätzliche IT-Sicherheit auch zusätzliche Investitionskosten durch höhere Planungs- und Ausführungsleistungen bedeutet. Hier ist meiner Meinung nach auch noch erheblicher Informations- und Schulungsbedarf für alle Baubeteiligten vonnöten.

Schmid: Im Zusammenhang mit dem Bericht zur Lage der IT-Sicherheit in Deutschland 2015 sagte der Präsident des Bundesamtes für Sicherheit und Informationstechnik (BSI) Michael Hange: Alle Unternehmen müssen sich darauf einstellen, dass Cyberangriffe durchgeführt werden und auch erfolgreich sind. Wie beurteilen Sie die Bedrohungslage für Gebäude und deren Gebäudetechnik?

Becker: Die Bedrohung im Bereich der Gebäude- und Anlagentechnik ist sicherlich heute bereits latent vorhanden und wird in Zukunft noch bedeutender. Es ist klar der Trend erkennbar, dass immer mehr gebäude- und anlagentechnische Systeme über die GA untereinander, aber auch mit anderen Systemen für einen verbesserten Gebäudebetrieb auf Basis von Werkzeugen zum Energie- und Anlagen-Monitoring vernetzt werden.

Hinzu kommen die aktuellen Entwicklungen in Richtung datengetriebener Dienstleistungen auf der Basis gängiger Intranet- und Internet-Kommunikationstechnologien, wie Cloud Computing, Big Data und Building Information Modeling. Ein verstärktes Risiko sehe ich auch darin, dass solche Systeme zunehmend durchgängig bis runter auf die Feldebene mit IP-fähigen Sensor- und Aktorsystemen vernetzt sind.

Durch diese Entwicklungen erhöht sich zwangsläufig das Potenzial, dass Sensoren, Aktoren, Regelgeräte und übergeordnete SCADA-Systeme der GA von Hacker- und Cyberangriffen bedroht werden, da einfach schon die Anzahl möglicher Einfallstore für Angriffe enorm steigen werden. Das gilt besonders für IT-Komponenten, die von außerhalb des Gebäudes zugänglich sind.

Schmid: Ist die Integration der Gebäudeautomation in die bestehenden IT-Strukturen eines Gebäudes eine Fehlentwicklung?

Becker: Das sehe ich in der Breite der Anwendungen nicht. Aus technischer und wirtschaftlicher Sicht steht meiner Meinung nach außer Frage, dass die Kommunikationsnetze in Gebäuden immer mehr mit den bestehenden IT-Infrastrukturen im Gebäude verschmelzen werden. Man muss – wie in anderen Branchen auch – aber noch lernen, adäquat mit den neuen Herausforderungen der Datensicherheit umzugehen. Wobei auch hier eine auf das konkrete Anwendungsfeld bezogene Sicherheitsabschätzung erforderlich ist.

Wie in anderen Bereichen auch, wird es keine 100%ige Sicherheit gegen Hacker- oder Cyberangriffe geben. Außer man kappt komplett den Datenaustausch mit der Außenwelt oder installiert ein eigenes GA-spezifisches Netzwerk. Dies kann durchaus auch in konkreten hoch sicherheitsrelevanten Anwendungen, zum Beispiel in Krankenhäusern oder Rechenzentren, eine Lösungsvariante sein, was allerdings in der Regel mit höheren Installations- und Betriebskosten verbunden ist, da Netze redundant geplant, ausgeführt und betrieben werden müssen.

Schmid: Werden die Durchgängigkeit der gebäudetechnischen Systeme und die daraus entstehenden zusätzlichen Funktionalitäten womöglich durch weniger Sicherheit erkauft?

Becker: Wie schon erwähnt gilt es, neben den rein funktionalen Anforderungen an die GA zukünftig auch das für die konkrete Anwendung passende Daten-Sicherheitskonzept mit zu planen und umzusetzen. Hierbei sollte ein passender Kompromiss aus Durchgängigkeit und Sicherheitsanforderungen gefunden werden.

Ziel muss es sein, bereits bei der Planung einen zum Projekt bzw. Objekt passenden Sicherheitslevel bezüglich möglicher Datenangriffe von außen zu finden. Krankenhäuser, Rechenzentren, Labor- oder Forschungsgebäude haben ganz andere Anforderungen als Schul- oder Verwaltungsgebäude. Aber es fehlt zurzeit an so etwas wie einer standardisierten Sicherheitsbeurteilung der IT-Infrastruktur bei der Bedarfsplanung und der Planungsphase, um frühzeitig die IT-relevanten Sicherheitsaspekte bei Planung und Ausführung zu berücksichtigen.

Benötigt wird ein abgestimmtes Zusammenspiel aus GA-Komponenten, Netzwerken und IT-Engineering, insbesondere auch für die Inbetriebnahme von Netzwerken unter Beachtung eines für die Anwendung passenden Sicherheitslevels. Dazu wären für die tägliche Praxis konkrete Checklisten und Planungsleitfäden sehr hilfreich. Hierzu sollten auch IT-Experten eingebunden werden, welche die für die Gebäude- und Anlagentechnik erforderlichen Standards definieren – beispielsweise gering, mittel, hoch – nach denen dann die informationstechnische Infrastruktur eines Gebäudes möglichst einfach und standardisiert geplant werden kann.

Schmid: Inwieweit deckt das VDMA-Einheitsblatt 24 774 Ihre Forderung nach Leitfäden und Checklisten ab? Brauchen wir vertiefende Richtlinien und Normen?

Becker: Das VDMA-Einheitsblatt 24 774 deckt bereits einen Teil der von mir genannten Informationen ab. Allerdings ist es sehr stark aus der Sicht der Hersteller von Gebäudeautomationssystemen und Komponentenlieferanten erstellt. Für sehr wichtig halte ich, dass auch für den durchgängigen Engineering-Prozess von Planung, Ausführung, Inbetriebnahme und laufendem Betrieb ergänzende Leitfäden und Checklisten für die Belange der IT-Sicherheit erstellt werden.

Im Grunde brauchen wir einen übergeordneten Leitfaden, der die Schnittstellen zwischen Herstellern, IT-Fachleuten, Planern, ausführenden Gewerken und Betreibern über den gesamten Engineering-Prozess definiert. Es geht dabei auch darum, transparent zu machen, wer im Gesamtprozess auf welche Dinge achten muss und wer sich mit wem, wie und zu welchem Zeitpunkt abstimmen muss.

Schmid: Auf der letzten IFA propagierten internationale Hausgerätehersteller die totale Vernetzung von Hausgeräten und Hausautomationssystemen. Aspekte der IT-Sicherheit hoch vernetzter Systeme spielen dabei eine eher untergeordnete Rolle. Wie beurteilen Sie das Risiko eines Hackerangriffes auf ein Smart Home?

Becker: Verfolgt man aktuelle Berichte zum Thema IT-Sicherheit bei Smart-Home-Systemen, so ist es bei vielen Systemen heute noch sehr leicht, diese zu hacken. Vorbeugende Maßnahmen werden in der Regel nicht ergriffen. Will man höchste IT-Sicherheit haben, dürften die Komponenten eines Smart-Home-Systems quasi nicht mehr miteinander vernetzt sein. Aber gerade in diesem Bereich wird die Vernetzung der Geräte untereinander und mit dem persönlichen Umfeld über Apps auf Smartphone und Data Clouding in den Vordergrund der Funktionalität von Smart-Home-Systemen gestellt. Das ist meiner Meinung nach ein grundlegendes Dilemma.

Ernsthafte Vorkehrungsmaßnahmen bezüglich IT-Sicherheit werden meiner Meinung nach erst getroffen werden, wenn tatsächlich signifikante und schädliche Hackerangriffe in diesem Bereich auftreten, beispielsweise das Ausspionieren persönlicher Daten. Ich denke, dass sich in diesem Bereich die Entwicklungen gegenseitig hochschaukeln werden. Je mehr ernstzunehmende sicherheitsrelevante Probleme im Bereich von Smart-Home-Systemen auftreten und in der breiten Öffentlichkeit bekannt werden, umso stärker werden die Hersteller mit passenden Lösungen nach-ziehen müssen.

Übrigens, auch in unserem Alltag gehen wir nach wie vor recht unbedarft mit dem Thema IT-Sicherheit und Informations-Sicherheit um. So ist zum Beispiel der Anteil an E-Mails mit Verschlüsselung und Authentifizierung im Alltag, aber auch im geschäftlichen Bereich, immer noch sehr gering. Ganz abgesehen davon, kann man relativ viel an eigentlich schützenswerten Informationen von Handy-aktiven Mitreisenden, beispielsweise während einer Zugfahrt, erfahren.

Schmid: Wie müsste ein Maßnahmenkatalog aussehen, um das Risikobewusstsein der betroffenen Industrie, der Fachplaner und der Betreiber von Gebäudeautomationssystemen zu schärfen?

Becker: Aus meiner Sicht sollten wir viel grundsätzlicher an das Thema herangehen. Wir müssen lernen, mit Daten bzw. Informationen – ähnlich wie wir es mit dem Energieeinsatz bereits kennen – ressourcenschonender umzugehen. Wir neigen dazu, erst einmal alle möglichen Daten aus den vielfältigen Komponenten und Geräten über vernetzte Systeme zu sammeln.

Ähnlich wie bei der Planung eines Energiebedarfs sollten wir zukünftig stärker auch den „Informationsbedarf“ ermitteln, das heißt welche Daten werden für wen in welcher Form in welcher Qualität überhaupt benötigt. Danach ist dann das Informationsangebot über entsprechende IT-Infrastrukturen passend zu planen, wobei es dann auch Aspekte der erforderlichen Datensicherheitsanforderungen zu berücksichtigen gilt.

Analog zur Planung und Ausführung elektrischer und thermischer Energieversorgungssysteme für ein Gebäude gilt es, ein auf die Nutzungsanforderungen passendes „Informationsversorgungssystem“ zu planen, umzusetzen und passend zu betreiben, das unter anderem auch die IT-Sicherheitsanforderungen berücksichtigt.

Von Seiten der Industrie, Planern, IT-Fachleuten, ausführenden Firmen und Betreibern wäre es hilfreich, in einer gemeinsamen konzertierten Aktion für „Informationsversorgungssysteme“ die dazu passenden Komponenten, Engineering-Werkzeuge, Beschreibungsmittel und Methoden bereitzustellen.

Schmid: Vielen Dank für das Gespräch.

Inhaltsübersicht

  1. Teil: „Die Gebäudetechnik ist latent bedroht“
  2. Teil: Vita
  • 2  Martin Becker, Wolfgang Schmid: Auftraggeber, Planer, ausführende Gewerke und Betreiber von GA-Systemen müssen mit zusätzlichen Investitionskosten für die IT-Sicherheit rechnen.

  • 3  Der Bedarf an qualifizierten GA-Ingenieuren steigt. Die Hochschule Biberach und die FH Münster starten deshalb im Jahr 2017 einen berufsbegleitenden Masterstudiengang: www.master-ga.de

Margot Dertinger-Schmid

Margot Dertinger-Schmid

  • Zurück
  • Druckansicht
  • Versenden

Weitere TGA online Inhalte

Nach Schlagworten:

› IT-Sicherheit (48%) › GA-Systemen (30%) › Gebäudeautomation (28%)

Weitere Links zum Thema:

 
tga Wissenscheck

Testen Sie Ihr Wissen
und lernen Sie dazu!

Jetzt Wissen checken