Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten
Zurück zum Blog

Die Macht der Cybersicherheit von Gebäudemanagementsystemen (BMS)

/ / 8 Minuten lesen
Die Macht der Cybersicherheit von Gebäudemanagementsystemen (BMS)

Initiativen zur digitalen Transformation werden aufgrund ihrer unbestreitbaren Vorteile in allen kritischen Infrastruktursektoren zunehmend angenommen: von der Förderung von Innovation und Sicherheit bis hin zur Kostensenkung und Reduzierung des Energieverbrauchs. Um diese Vorteile zu nutzen, fügen viele Organisationen Sensoren des Internets der Dinge (IoT) und andere cyber-physische Systeme (CPS) zu den Netzwerken und Geräten hinzu, die den Gebäudemanagementsystemen (BMS) ihrer Einrichtungen zugrunde liegen.

Die durch diese IoT-Geräte eingeführte Internetkonnektivität kann jedoch auch die Angriffsfläche für böswillige Akteure vergrößern, die versuchen, in intelligente Gebäude einzudringen. Da BMS in der Regel unsichere Protokolle und Altsysteme ohne angemessene Sicherheitskontrollen verwenden, sind sie besonders anfällig für Cyber-Bedrohungen. Erschwerend kommt hinzu, dass viele Unternehmen Schwierigkeiten haben, die oft große Anzahl und Vielfalt der eingesetzten Gebäudeleitsysteme zu überblicken, geschweige denn zu schützen. Diese Bedingungen führen dazu, dass das Management von BMS-Cyber-Risiken unternehmensweit nur wenig im Fokus steht, was dazu führt, dass viele Organisationen völlig unvorbereitet sind, um den Herausforderungen einer sich ständig weiterentwickelnden Bedrohungslandschaft zu begegnen.   

Was ist ein Gebäudemanagementsystem?

Ein Gebäudemanagementsystem (BMS), das manchmal auch als Gebäudeautomatisierungssystem (BAS) oder Gebäudeleitsystem (BCS) bezeichnet wird, ist eine Art cyber-physisches System (CPS) zur Steuerung, Überwachung, Verwaltung und Optimierung verschiedener Aspekte des Gebäudebetriebs. Beispiele für Gebäudemanagementsysteme sind:

  • Heizungs-, Lüftungs- und Klimaanlagen oder HVAC-Steuerungen, die dazu dienen, ein angenehmes Raumklima zu schaffen und gleichzeitig den Energieverbrauch zu optimieren;

  • Beleuchtungssteuerung; 

  • physische Sicherheit und Zugangskontrollen wie Zugangskarten, Überwachungskameras und Alarmanlagen; 

  • Brand- und Lebensschutzsysteme wie Rauchmelder, Feuermelder und Notrufsysteme; 

  • Aufzüge und mehr 

Hauptziele der Gebäudeleittechnik sind die Steigerung der Betriebseffizienz durch die Zentralisierung der Steuerung und Überwachung verschiedener Gebäudesysteme, die Schaffung einer sichereren und komfortableren Umgebung für die Bewohner sowie die Gewährleistung der Sicherheit, Verfügbarkeit und Integrität der in der Einrichtung stattfindenden Vorgänge und Prozesse. Wie bereits erwähnt, werden diese Systeme jedoch zunehmend mit dem Internet verbunden und über dieses gesteuert, was neue Angriffsmöglichkeiten für Cyberkriminelle schafft, die kritische Anlagen und Systeme stören wollen. Im nächsten Abschnitt werden wir die Herausforderungen im Bereich der Cybersicherheit erörtern, mit denen BMS konfrontiert sind, und wie Hacker die in diesen Systemen vorhandenen Schwachstellen ausnutzen. 

Vor welchen Herausforderungen steht die Cybersicherheit von Gebäudemanagementsystemen?

Mit der zunehmenden Beliebtheit und Komplexität von vernetzten BMS ist es wichtiger denn je, die mit ihnen verbundenen Herausforderungen im Bereich der Cybersicherheit zu verstehen. Hier sind einige der wichtigsten Herausforderungen, mit denen BMS heute konfrontiert sind:

1. Anfällige Einstiegspunkte:

BMS haben in der Regel mehrere Zugangspunkte, darunter Webschnittstellen, drahtlose Verbindungen und Integrationen von Drittanbietern. Diese Zugangspunkte können schwer zu erkennen sein (und sind viel weniger sicher), wodurch sich die Angriffsfläche vergrößert und das System anfälliger für potenzielle Cyber-Bedrohungen wird. 

2. Veraltete Software:

Viele Gebäudeverwaltungssysteme verwenden veraltete Software und Protokolle, denen moderne Sicherheitsfunktionen fehlen. Diese Altsysteme können bekannte Schwachstellen enthalten, die Angreifer ausnutzen können. 

3. Unsichere Protokolle:

BMS-Umgebungen verwenden in der Regel eine Mischung aus proprietären und offenen Standardprotokollen für die Kommunikation, was es den Sicherheitsteams erschwert, BMS zu erkennen, zu schützen und zu verwalten. Darüber hinaus fehlt es vielen älteren Protokollen wie Bacnet, Modbus und anderen, die häufig von BMS verwendet werden, an integrierten Verschlüsselungs- und anderen Sicherheitsfunktionen. Infolgedessen sind Gebäudelayouts, Benutzeranmeldeinformationen, HLK-Konfigurationen oder andere sensible Daten, die von oder an BMS übertragen werden, die diese Protokolle verwenden, viel anfälliger für Kompromisse.

4. Unzureichende Netzsegmentierung:

Auch BMS-Protokolle können aufgrund ihrer Eigenschaften und Kommunikationsmethoden zu einer unzureichenden Netzsegmentierung beitragen. Ohne angemessene Segmentierungspraktiken kann das gesamte BMS-Netzwerk potenziellen Bedrohungen ausgesetzt sein. Wenn eine Komponente oder ein Gerät kompromittiert wird, können sich Hacker Zugang zum gesamten System verschaffen. Dies kann zu einer Manipulation des Gebäudebetriebs führen - mit nachteiligen Auswirkungen auf HLK, Beleuchtung, Zugangskontrollen oder sogar Sicherheitssysteme, was ein Sicherheitsrisiko für die Bewohner darstellen kann. 

5. Schwache Authentifizierung und unzureichende Zugangskontrollen:

Schwache Passwörter oder Standard-Anmeldedaten sind in BMS-Komponenten weit verbreitet und erleichtern Angreifern den unbefugten Zugriff. Häufig sind auch die Zugriffskontrollen falsch konfiguriert, so dass unbefugte Benutzer administrative Berechtigungen oder Zugriff auf kritische Systeme erhalten können.  

Wie können sich Cyberangriffe auf Gebäudemanagementsysteme auswirken?

Wie wir inzwischen wissen, steuern Gebäudemanagementsysteme praktisch jeden Aspekt eines intelligenten Gebäudes und können zu erheblichen Effizienzsteigerungen und Kosteneinsparungen führen. Dieses oft übersehene Segment kritischer Infrastrukturen steht jedoch vor zahlreichen Herausforderungen im Bereich der Cybersicherheit, die es zunehmend anfällig für Angriffe machen. Diese Schwachstellen wurden durch die folgenden Cyberangriffe deutlich: 

  • Überfall auf ein Ingenieurbüro für Gebäudeautomation:

Ein Ingenieurbüro für Gebäudeautomation in Deutschland erlebte ein Albtraumszenario, als es den Kontakt zu Hunderten seiner BMS-Geräte verlor - darunter Lichtschalter, Bewegungsmelder, Rollladensteuerungen und andere. Alle intelligenten Geräte wurden durch den Angriff als lahmgelegt betrachtet. Laut Thomas Brandstetter, dem Mitbegründer von Limes Security, "wurde alles entfernt... komplett gelöscht, ohne zusätzliche Funktionen". Nach dem Angriff suchte das Ingenieurbüro extern nach einer Möglichkeit, den Zugang und die Kontrolle über sein BMS wiederzuerlangen. Alle Anbieter behaupteten jedoch, dass ein Zurücksetzen nicht möglich sei, und schlugen vor, die Geräte komplett zu zerlegen und zu ersetzen. Diese Überholung des BMS hätte über hunderttausend Euro gekostet, wenn man die Kosten für die Hardware, die Installation und die Verifizierung mit einbezieht - und zeigte, welche finanziellen Auswirkungen ein Angriff dieser Art haben kann. 

  • Hack des Casinos über IoT-Gerät im Fischtank 

Im Jahr 2017 wurde ein Casino über ein IoT-Gerät in einem Aquarium in der Lobby gehackt. Das Aquarium, in das eingedrungen wurde, verfügte über Sensoren, die mit einem PC verbunden waren und die Raumtemperatur, das Futter und die Sauberkeit des Aquariums regulierten. Sobald der Angreifer in das Aquarium eingedrungen war, konnte er sich seitlich durch das Netzwerk bewegen und mehr als 10 Gigabyte an geschützten persönlichen Daten und Zahlungsdaten von Top-Gästen des nordamerikanischen Casinos abgreifen. Dieser "Out-of-the-Box"-Hack gab Anlass zu Besorgnis über die neuen und einfallsreicheren Methoden, mit denen Bedrohungsakteure anfällige BMS-Geräte ausnutzen. Er zeigte auch, wie dringend notwendig eine starke BMS-Cybersicherheitsstrategie ist.   

  • HVAC-Hack wirft Schlaglicht auf Risiken im Gesundheitswesen 

Berichten zufolge war ein in Massachusetts ansässiger Anbieter von HLK-Systemen, der mehrere Krankenhäuser im Großraum Boston mit HLK-Systemen beliefert , Ziel eines Hackerangriffs. Während des mutmaßlichen Angriffs versuchte der Angreifer, den Anbieter zur Zahlung einer Gebühr zu erpressen. Das Boston Children's Hospital erklärte jedoch, dass "infolge dieses Vorfalls kein Risiko für den Krankenhausbetrieb oder den Geschäftsbetrieb besteht und keine Patientendaten betroffen waren". Glücklicherweise kamen bei diesem Vorfall keine Patienten zu Schaden, aber der Vorfall war ein Aufruf zum Handeln für Gesundheitseinrichtungen, ihre Gebäudemanagementsysteme besser zu schützen. Im Falle eines erfolgreichen Angriffs wie diesem wären Operationssäle und Isolierzimmer stark betroffen, wobei Temperatur und Luftfeuchtigkeit ein wichtiger Faktor für die Kontrolle des Bakterienwachstums und die Aufrechterhaltung eines bestimmten Drucks sind, um das Risiko der Ausbreitung von Infektionskrankheiten zu verhindern. 

Die Lösung zum Schutz von Gebäudemanagementsystemen

Gebäudemanagementsysteme werden oft als potenzielle Schwachstellen übersehen, da sich die Sicherheitsteams auf den Schutz traditionell anvisierter Anlagen und Systeme konzentrieren. Mit der zunehmenden Vernetzung der Welt erkennen Cyberkriminelle jedoch, wie wichtig der Betrieb von GLT-Systemen ist und welchen Weg sie zu anderen kritischen Infrastrukturen bieten. Um viele der zentralen Herausforderungen in BMS-Umgebungen zu beseitigen, sollten Unternehmen die folgenden Grundsätze der industriellen Cybersicherheit übernehmen: 

1. Verschaffen Sie sich einen Überblick über alle BMS in Ihrer Umgebung

Unternehmen mit kritischen Infrastrukturen haben oft keinen Einblick in die verschiedenen BMS-Anlagen, mit denen sie in ihrer Umgebung verbunden sind. Ein umfassendes Inventar aller OT-, IoT-, IIoT- und BMS-Geräte, die Ihrer OT-Umgebung zugrunde liegen, ist die Grundlage für eine effektive industrielle Cybersicherheit. Auf Claroty erweitern wir kontinuierlich unsere Bibliothek von Protokollparsern, um unser Wissen über BMS-Geräte zu vertiefen. Unsere Lösungen können diese kritischen Geräte besonders hervorheben und ermöglichen es den Benutzern, bestimmte Anlagen mit umfassenden und genauen Geräteprofilen und Kommunikationszuordnungen zu identifizieren.

2. Integrieren Sie Ihre bestehenden IT-Tools und Arbeitsabläufe mit OT 

Da die meisten BMS veraltete Software und Protokolle verwenden, sind sie mit herkömmlichen IT-Systemen schlichtweg inkompatibel - was aber nicht bedeutet, dass sie in der OT keinen Platz haben. Claroty hilft, dieses Problem zu lösen, indem es sich in den bereits vorhandenen Tech-Stack unserer Kunden integriert. So können Unternehmen ihre bestehenden Tools und Arbeitsabläufe nahtlos von der IT auf die OT ausweiten. 

3. Erweitern Sie Ihre IT-Sicherheitskontrollen und -Governance auf OT 

Im Gegensatz zu ihren IT-Gegenstücken fehlt es den meisten BMS-Umgebungen an grundlegenden Cybersicherheitskontrollen und einer einheitlichen Governance. Durch die Bereitstellung von Transparenz in allen BMS und die Integration Ihrer IT-Tools und Arbeitsabläufe mit OT beseitigt Claroty diese Lücke, indem es Ihre IT-Kontrollen auf OT ausweitet. Auf diese Weise können Unternehmen ihre Sicherheits-Governance vereinheitlichen und alle Anwendungen auf ihrem Weg zur Cyber- und Betriebsresilienz vorantreiben. 


Die wachsende Konnektivität von BMS hat es Cyber-Kriminellen durch neue und unterschiedliche Arten von Einstiegspunkten erleichtert, ungehinderten Zugang zum erweiterten Internet der Dinge (XIoT) eines Unternehmens zu erhalten. erweitertes Internet der Dinge (XIoT). Glücklicherweise können Organisationen für kritische Infrastrukturen in allen Sektoren diese Herausforderungen meistern, indem sie der Cybersicherheit in ihren Gebäudemanagementpraktiken Priorität einräumen - beginnend mit der Annahme der oben genannten drei Grundsätze zur Sicherung von BMS-Umgebungen. Die Schaffung der Grundlagen für eine starke Cybersicherheitsstrategie und die Zusammenarbeit mit einem Partner für den Schutz von cyber-physischen Systemen (CPS) wie Claroty können Organisationen dabei helfen, Schwachstellen in ihren kritischen BMS-Systemen zu identifizieren und zu beheben. Mit Claroty können Unternehmen sicherstellen, dass ihre einzigartige Umgebung ordnungsgemäß geschützt ist, während sie gleichzeitig ihre Cyber- und betriebliche Widerstandsfähigkeit verbessern.

Gebäude-Management-Systeme (BMS)
Bleiben Sie auf dem Laufenden

Erhalten Sie den Claroty Newsletter

Verwandte Artikel

Getaggt mit Gebäude-Management-Systeme (BMS)

Sind Sie daran interessiert, mehr über die Cybersecurity-Lösungen von Claroty zu erfahren?

Claroty
LinkedIn Twitter YouTube Facebook