Menu
A+ A A-

Gefährliche Smart Buildings

Gefährliche Smart Buildings Foto: Thinkstock

Gebäude werden zunehmend smart. Doch die neu gewonnene Intelligenz birgt auch Gefahren. Durch die fortschreitende Vernetzung entstehen neue Angriffsflächen, die nur schwer zu kontrollieren sind. Gefährdet sind Unternehmen, die in Smart Buildings sitzen ebenso wie Mitarbeiter im vernetzten Home-Office.

Es sind vor allem Automatisierungsplattformen im sogenannten Internet der Dinge (IoT), von denen ein großes Gefährdungspotenzial ausgeht. Denn diese Plattformen werden zunehmend dazu genutzt, um mehrere Geräte zu verketten und benutzerfreundliche intelligente Anwendungen zu erstellen. Daraus entstehen neue Möglichkeiten für physische und datenbezogene Gefährdungen – vom Ausspionieren von Anwendern über das Entriegeln von Türen bis hin zu Datendiebstahl.

Dies betrifft Unternehmen, die in Smart Buildings tätig sind ebenso wie Mitarbeiter, die in Smart-Home-Umgebungen arbeiten, so die neue Trend Micro-Studie »Cybersecurity Risks in Complex IoT Environments: Threats to Smart Homes, Buildings and Other Structures«. »Vernetzte Geräte, ihre Anwendungen und die Umgebungen, in denen sie eingesetzt werden, sind alle sehr schnell komplexer geworden, doch Sicherheit ist immer noch nicht in diese Geräte integriert«, sagt Udo Schneider, Security Evangelist bei Trend Micro.

»Personen- und Unternehmensdaten können heute innerhalb des Arbeitsalltags viele Router, eine IoT-Steuerung, verschiedene IoT-Protokolle und mehr durchlaufen. Dies schafft ideale Voraussetzungen für Kriminelle: Warum ein starkes Unternehmen angreifen, wenn das Smart Home eines Mitarbeiters außerhalb des Unternehmensgebäudes äußerst anfällig ist?«

Unabhängig davon, ob ein Smart Building speziell für den Einsatz von IoT gebaut wurde oder nicht, gibt es drei Haupttypen von Automatisierungssystemen: lokale eigenständige Server, Cloud-basierte Server und virtuelle assistentenbasierte Server. Die erste Kategorie ist die am weitesten verbreitete. Aus diesem Grund richtete Trend Micro Research entsprechend zwei Typen, FHEM- und Home Assistant-Server, ein, um 100 angeschlossene Testgeräte über zwei Standorte zu steuern.

Die Forscher fanden heraus, dass das größte Problem bei Automatisierungsregeln darin besteht, dass sie immer komplexer werden, je mehr Geräte und Funktionen hinzugefügt werden. Sie sind anfällig für Logikfehler und es wird immer schwieriger, Funktionen zu verwalten, zu verfolgen und zu debuggen – insbesondere wenn es funktionale Überschneidungen zwischen Regeln gibt.

Die Forschung zeigt eine Vielzahl neuer Bedrohungen, die speziell für komplexe IoT-Umgebungen relevant sind. Dazu gehört das Klonen der Stimme eines Anwenders, um Befehle über einen Sprachassistenten zu erteilen, das Hinzufügen einer Phantomvorrichtung, um die Anwesenheitserkennung zum Entriegeln der Türen zu überlisten, und das Einfügen von Logikfehlern, um intelligente Alarme und mehr auszuschalten.

Der Bericht warnt auch davor, dass viele IoT-Automatisierungsserver im öffentlichen Internet zugänglich sind, die mit der Gerätesuchmaschine Shodan einfach gefunden werden können. Angreifer könnten das nutzen, um in Smart Buildings einzudringen oder Automatisierungsregeln neu zu programmieren, hartcodierte sensible Daten einschließlich Router-Logins zu stehlen, neue Geräte hinzuzufügen, Geräte mit Malware zu infizieren oder Geräte in Botnets einzubinden.

back to top