Facility Management goes Cybersecurity: Praxiserprobte Maßnahmen zielgerichtet einsetzen

Inhaltsverzeichnis

    Die Gebäudeautomation stellt wichtige Funktionen bereit, ohne die die Fertigung nicht auskommt. Daher ist ihr sicherer Betrieb eine wichtige Voraussetzung für die Verfügbarkeit Ihrer industriellen Anlagen. Weil auch in der technischen Gebäudeausrüstung der Einsatz von IIoT (Industrial Internet of Things) zunimmt, kommen im Facility Management immer mehr Anforderungen für IT-Security in der Gebäudeautomation an. Wirksame Maßnahmen müssen mit begrenzten Ressourcen und Know-how konzipiert und umgesetzt werden.

    Das gelingt, wenn Sie wissen, wo Sie ansetzen müssen, um einen guten Wirkungsgrad zu erzielen!

    In diesem Artikel erfahren Sie, welche Maßnahmen in den Projekten, die wir durchgeführt haben, zu einer deutlichen Erhöhung des Sicherheitsniveaus in der Gebäudeautomation geführt haben.

    Sichere Gebäudeautomation ist Teil einer sicheren Produktion

    Wichtige Rahmenbedingungen, die essenziell für die Produktion sind, wie zum Beispiel Licht, bedarfsgerechte Temperaturen oder Druckluft, werden von der Gebäudeautomation gesteuert. Der Ausfall einer solchen Funktion kann sich erheblich auf die Abläufe in der Fertigung auswirken. Das wissen auch Cyberkriminelle, die ihre Angriffe massiv verstärken. Dabei können auch Systeme getroffen werden, die wichtig für die Gebäudesicherheit (Safety) sind, wie etwa Brandschutzanlagen, und die Sicherheit von Menschen gefährden.

    Weil die Abhängigkeit der Produktion von der Gebäudeautomation so weitreichend ist, steigt der Handlungsdruck für das Facility-Management, Security-Maßnahmen umzusetzen.

    Aktuelle Herausforderungen für den sicheren Betrieb von Gebäuden

    Beim Betrieb eines Gebäudes geht es um Effizienz und Nachhaltigkeit sowie um Komfort und die Sicherheit von Personen im Gebäude. Egal um welche Art von Gebäuden es sich handelt, es gilt, den Betrieb auch für die Anforderung neuer Entwicklungen ausreichend abzusichern.

    IIoT in der Gebäudeautomation

    Innovative datenbasierte Anwendungen der Industrie 4.0 halten zunehmend auch in die Gebäudeautomation Einzug. Angesichts gestiegener Energiepreise und gesetzlicher Anforderungen zum Klimaschutz müssen Optimierungen bei der Nutzung der Infrastruktur und beim Ressourcenverbrauch erreicht werden.

    Echtzeit-Daten, die über die Sensorik geliefert werden, haben einen großen Wert. Sie können die Effizienz in der Instandhaltung steigern und unterstützen Trends wie Predictive Maintenance.

    Unternehmen profitieren nachhaltig von IIoT in der technischen Gebäudesteuerung, aber nur, wenn bei der Integration, den Schnittstellen und bei der Datenkommunikation auf Security geachtet wird.

    Security-Kompetenz im Facility Management erforderlich

    Der Trend ist eindeutig: Gebäude werden smart. Smart Buildings weisen eine Vielzahl von Schnittstellen beispielsweise zu Energieversorgern auf oder zu anderen Gebäuden und werden dadurch Teil intelligent vernetzter Smart Cities.

    Damit geht eine wachsende Bedrohung durch Cyberangriffe einher. Die Gebäudeleittechnik (auch Building Control Systems – BCS) wirksam abzusichern, wird also zu einem essenziellen Thema. Im Facility Management müssen die notwendigen Ressourcen zur Verfügung stehen und entsprechendes Know-how aufgebaut werden, damit Anforderungen für IT-Security im Gebäudebetrieb professionell umgesetzt werden können.

    Die 4 wichtigsten Schritte zum sicheren Betrieb von Smart Buildings

    Die Gebäudeautomation ist ein OT-Bereich, der mit entsprechenden Security-Maßnahmen abgesichert werden muss. Dabei sind die speziellen Anforderungen der OT zu berücksichtigen. Maßnahmen, die in der klassischen IT funktionieren, sind nur sehr bedingt anwendbar.

    Für die Datenkommunikation in der Gebäudeautomation gelten jedoch besondere Bedingungen: Für zahlreiche öffentliche Bereiche muss Zutritt und Regelung einfach möglich sein. Das betrifft beispielsweise Licht und Temperatur. Das Security-Konzept für Ihre Gebäude sollte deswegen nach dem Defense-in-Depth-Ansatz mehrstufig angelegt werden, um ausreichenden Schutz für die besonderen Rahmenbedingungen zu bieten.

    Erarbeiten Sie ein passendes Schutzkonzept für den sicheren Betrieb Ihrer Gebäudeautomation, indem Sie folgende Themenbereiche und Fragestellungen behandeln. Diese Punkte sollten nicht grundsätzlich als aufeinanderfolgende Vorgehensweise verstanden werden, manche Themen sind gleichrangig zu beleuchten.

    1. Risikoanalyse: Wie groß ist das Risiko?

    Security-Maßnahmen sollen bedarfsgerecht und wirtschaftlich sinnvoll sein. Konzentrieren Sie sich auf die Bereiche, wo echter Handlungsbedarf besteht, um den zunehmenden Angriffen ein ausreichendes Sicherheitsniveau entgegensetzen zu können.

    Was könnte passieren, wenn jemand in Ihre Gebäudeleittechnik einbricht?

    Eine Risikoanalyse zeigt auf, wo Risiken für Ihre Gebäudeautomation bestehen und wie diese zu bewerten sind.

    Lösungsansatz: Security-Fokus entsprechend der Kritikalität eingrenzen

    Klären Sie, wo Einfallstore für Angriffe auf Ihre technische Gebäudeausrüstung sind. Nicht jeder unautorisierter Zugriff ist schon ein Cyberangriff. Auch wenn der Hintergrund „nur“ Nachlässigkeit ist oder bestehende Vorgaben umgangen werden, etwa um den Arbeitsalltag zu vereinfachen, ergeben sich daraus neue Angriffsvektoren. (Stichwort Awareness!)

    Die Risikoanalyse für Ihre Gebäudeleittechnik schließt die Erfassung aller Geräte und die Bewertung ihrer Kritikalität für die Anlagenverfügbarkeit ein.

    • Wie wahrscheinlich ist es, dass Geräte missbräuchlich genutzt werden können?
    • Welche cyberphysischen Folgen ergeben sich daraus?

    Beachten Sie auch die Gefährdungslage durch „lateral movement“, der Schritt-für-Schritt-Bewegung von Angreifern durch ein Netzwerk. Engineering Stations werden meist nicht gepatcht, bieten aber zahlreiche Zugänge und sind deshalb beliebte Ziele für Angreifer.

    • In welche Bereiche und auf welche Systeme könnten Angreifer von den Engineering Stations aus gelangen?

    Achtung bei physischen Zugängen!

    Öffentliche Bereiche in Gebäuden geben Angreifern unzählige Möglichkeiten, sich Zugang zu Ihrem Netzwerk zu verschaffen. Manchmal ist sogar der unautorisierte physische Zugang ins Gebäude nicht schwierig: Wenn nur genügend Andrang herrscht und das Empfangspersonal abgelenkt ist, kommt eine Person, die aufgrund der Arbeitskleidung für einen Handwerker gehalten werden kann, in vielen Fällen problemlos an der Anmeldung vorbei.

    Jedes kabelgebundene Gerät, das im Gebäude verbaut ist, bietet für Angreifer einen Zugang in Ihr Netzwerk. Dafür eignet sich selbst ein Lichtschalter im öffentlichen Toilettenbereich oder ein Schalter für die Rollläden in einen Büro Ihrer kaufmännischen Angestellten.

    Kein System wird jemals zu 100% sicher sein, vor allem nicht in Bereichen, die öffentlich zugänglich sind. Das Ziel muss daher sein, dass Angreifer im Blaumann oder auf der Toilette nicht weit kommen und keinen großen Schaden anrichten können.

    2. Verantwortung: Wer ist zuständig für Security in der Gebäudeautomation?

    Das Facility Management betreibt und entwickelt Gebäude und gibt dafür auch Betriebsmandate nach extern. Dadurch sind für die ganzheitliche Bewirtschaftung eines Gebäudes oftmals viele Dienstleister und Subunternehmer beteiligt. Die Frage, wer für Security in der Gebäudeautomation zuständig ist, muss eindeutig geklärt sein.

    Lösungsansatz: Verantwortung im eigenen Unternehmen

    Bauen Sie nicht darauf, dass externe Dienstleister Security im Fokus haben, denn Ausschreibungen werden meist über den Preis gewonnen. Security-Maßnahmen verursachen zusätzliche Aufwände und erfordern Ressourcen, was die Möglichkeit, geforderte Reaktionszeiten einhalten zu können, einschränkt. Facility Manager sind meist auch keine ausgewiesenen Security-Experten.

    Wenn Sie Mandate an extern vergeben oder Anlagen ausschreiben, dann listen Sie Ihre Mindestanforderungen an Security explizit in den Ausschreibungsunterlagen und im Lastenheft auf. Nur wenn Sie Security aktiv fordern, werden Dienstleister Security anbieten (müssen). Das gilt ebenso für Hersteller und gleichermaßen für Anlagenlieferanten, die die technische Gebäudeausstattung liefern und Wartung über Zugänge in Ihr Unternehmensnetzwerk durchführen.

    3. Organisatorische Maßnahmen: Baseline einhalten

    Neben der Klärung von Verantwortlichkeiten und Rollen sind verbindliche Vorgaben und die Kompetenz Ihres Personals wichtige Voraussetzungen für einen sicheren Betrieb der technischen Gebäudeausrüstung.

    Lösungsansatz: Verbindliche Vorgaben für fachkundiges Personal

    Policies

    Etablieren Sie Policies zur Einhaltung der Baseline, die das Security-Niveau in der Gebäudeautomation wesentlich erhöht und die fehlende Sicherheit bei den Endgeräten kompensiert. Dabei sind zum Beispiel folgende Maßnahmen zu definieren:

    • Least Privilege: Zugang und Zugriff auf ein nötiges Minimum beschränken
    • Passwortmanagement: Initialpasswörter müssen unbedingt geändert und Zugangsdaten verwaltet werden
    • Obligatorische Benutzerverwaltung an allen Stationen und Steuerungen
    • Verschlüsselung muss aktiviert sein
    • Speicherung von Event- und Logdaten
    • Autologout wenn Systeme eine bestimmte Zeit nicht genutzt werden
    Expertise und Ressourcen

    Die Gebäudeautomation als OT-Bereich kann nicht mit Standard-IT-Maßnahmen abgesichert werden. Die Etablierung wirksamer Security erfordert kompetentes Personal im Facility Management mit Expertise sowohl für IT als auch für die spezifischen OT-Anforderungen.

    Berücksichtigen Sie dabei die Aufwände. Nur wer ausreichend Zeit hat, alle nötigen Aufgaben zu erledigen, kann sorgfältig arbeiten. Der anhaltende Fachkräftemangel stellt dabei eine besondere Herausforderung dar.

    4. Technische Security-Maßnahmen der aktuellen Bedrohungslage anpassen

    Typische Szenarien sind Ransomware-Angriffe, die blinde Flecken nutzen und dadurch Systeme der Gebäudeleittechnik in Beschlag nehmen. Möglich wird dies, wenn Zugriffe und Zugänge nicht oder zu wenig beschränkt sind und keine Netztrennung existiert.

    IIoT-Technologien sind sehr leistungsstark, aber sie funktionieren ohne Endpoint-Security. Sensoren müssen günstig sein, über die reine Funktionalität hinaus verfügen sie über keine Ressourcen für Security.

    Lösungsansatz: Maßnahmen auf einem sicheren Standardbetrieb aufbauen

    Der größte Hebel für Security liegt in der Einschränkung der Zugänge und der Kommunikation auf das notwendige Mindestmaß. Davon ausgehend können auf Netzwerkebene wirksame technische Maßnahmen für einen sicheren Standardbetrieb implementiert werden.

    Asset-Management

    Eine Grundvoraussetzung für die Konzeption und die Umsetzung von Security-Maßnahmen ist es, die Assets zu kennen. Die Daten und Informationen aus dem Inventar bilden eine wichtige Entscheidungsgrundlage auch für die Risikoanalyse.

    Bedenken Sie, dass ein einziges unbekanntes Asset einen unerkannten 24/7-Zugang in Ihr Gebäude ermöglichen kann!

    Zur professionellen Verwaltung von Assets über ihren gesamten Lebenszyklus hinweg gehört ein vollständiges und aktuelles Inventar, das alle Assets mit den relevanten Informationen listet.

    Unser Whitepaper, das Sie am Ende des Artikels zum Download finden, erklärt, wie ein OT-Asset-Management aufgebaut werden kann.

    Sichere Netzwerkarchitekturen und sichere Fernwartungszugänge

    Das Netzwerk und die Zugriffe einzuschränken, ist eine mächtige Maßnahme, um Security aktiv zu unterstützen. Das heißt konkret, dass Sie die richtigen Anpassungen vornehmen, um unerwünschte Ereignisse zu verhindern.

    Die Netzwerkinfrastruktur wird in Zonen mit denselben Sicherheitsanforderungen logisch getrennt und in Zellen wird auf Basis von Gewerken unterteilt. So kann Schaden begrenzt bleiben, wenn Angreifer Zugang zum Netzwerk erlangen. Eine direkte Verbindung vom Gebäudenetzwerk zum Unternehmensnetzwerk sollte es nicht geben.

    Für sichere Fernwartungszugänge gilt: Immer von innen nach außen. Der Zugang muss aktiv durch Ihr Betriebspersonal freigeschaltet und nach der Wartung aktiv terminiert werden. Außerdem sollten Sie personalisierte Accounts nutzen und darauf achten, dass externe Dienstleister regelmäßig Personaländerungen melden, und Passwort- und Authentifizierungsrichtlinien einhalten.

    Bei Fernwartungszugängen haben Ihre Security-Anforderungen Priorität und nicht das, was für den Anlagenbauer am einfachsten zu handhaben und in der Anlage bereits verbaut ist!

    Backup & Recovery

    Genauso wichtig wie die Maßnahmen im Netzwerk ist der reaktive Weg zurück, wenn etwas passiert ist. Die technische Gebäudesteuerung funktioniert durch die Auswertung riesiger Mengen an Daten von Endgeräten, die keinen oder nur wenig Schutz bieten.

    Damit im Störfall der Betrieb in einer akzeptablen Zeit wieder aufgenommen werden kann, müssen Konzepte und Maßnahmen für Backup & Recovery-Dienste etabliert sein.

    Die Möglichkeit, den Zustand datenverarbeitenden Systeme innerhalb kurzer Zeit wieder auf einen einwandfreien Zustand zurückversetzen zu können, ist für Security-Belange entscheidend. Diese Handlungsoption zu haben beeinflusst, wie Sie andere Security-Maßnahmen auslegen müssen.

    Monitoring und Anomalieerkennung

    Wenn Zugriffe und Kommunikation auf das unbedingt erforderliche Maß eingeschränkt sind, dann können Abweichungen vom sicheren Standardbetrieb praxistauglich durch Monitoring, Logging und Anomalieerkennung erkannt werden.

    Abweichungen nachzugehen, ist aus Security-Sicht in jedem Fall notwendig. Immer mehr Systeme der Gebäudeleittechnik senden IT-typische Alarme. Diese sollten immer verifiziert werden, auch wenn sie regelmäßig auftreten und vor allem, wenn sie außerhalb der üblichen Bürozeiten auftreten.

    Relevante Standards für die Umsetzung

    Kennen Sie die gängigen Standards für IT-Sicherheit in der Gebäudeautomation?

    • Den Stand der Technik finden Sie beispielsweise im Baustein INF.14 Gebäudeautomation im IT-Grundschutz des BSI.
    • Die Normenreihe IEC 62443 behandelt IT-Sicherheit in der OT und ist auch für Security in der Gebäude-automation anwendbar.
    • NISTIR 8228 beinhaltet eine wichtige Kernaussage: „OT cannot be managed as IT“ und bietet eine Orientierung für die Sicherheitsbetrachtung von IIoT.

    Fazit

    Intelligent vernetzter Gebäude sicher zu betreiben, ist eine wichtige Grundlage für die Anlagenverfügbarkeit in Ihren Industrieumgebungen. Der Trend hin zu Smart Buildings mit immer mehr IIoT in der Gebäudeleittechnik erfordert ein ausreichend hohes Sicherheitsniveau, das der steigenden Zahl von Ransomware-Angriffen entgegenwirkt.

    Im Facility Management können bewährte Verfahren genutzt werden, um wirtschaftlich sinnvolle IT-Security für die Gebäudeautomation zu konzipieren und umzusetzen. Sprechen Sie uns gerne an, wenn Sie Unterstützung benötigen!

    Guide: OT-Asset-Management

    Tim Bauer
    Solution Architect für OT- & BAS-Security

    Zuverlässiges OT-Asset-Management ist immer noch eines der essentiellsten Themen in der vernetzten Produktion und Automation. Unerlässlich für Security, für die Zukunftsfähigkeit und einen stabilen Betrieb.

    Wie ein erfolgreiches Assetmanagement-Projekt aussehen sollte und worauf Sie achten sollten, zeigen wir Ihnen In unserem Guide: OT-Asset-Management effizient einführen.

    Ihre Daten sind bei uns sicher. Datenschutzerklärung
    Veröffentlicht am
    Zuletzt aktualisiert am

    Schreiben Sie einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    Checkliste herunterladen

    Zuverlässiges OT-Assetmanagement ist immer noch eines der essentiellsten Themen in der vernetzten Produktion und Automation. Unerlässlich für Security, für die Zukunftsfähigkeit und einen stabilen Betrieb.

    Wie ein erfolgreiches Assetmanagement-Projekt aussehen sollte und worauf Sie achten sollten, zeigen wir Ihnen In unserem Guide: OT-Assetmanagement effizient einführen.

    Ihre Daten sind bei uns sicher. Datenschutzerklärung