Kreative Hacker – was Sie als Gebäudeverwalter beachten sollten

Das Risiko von Cyberangriffen auf Immobilien und Gebäudesysteme nimmt zu. Steuerung und Überwachung werden zunehmend zentralisiert und ermöglichen den Zugriff aus der Ferne. Hackern eröffnen sich so neue Möglichkeiten, Schwachstellen auszunutzen. Veraltete Anlagen, vergessene Geräte oder sogar benachbarte Gebäude sind potenzielle Einstiegspunkte. Folgendes sollten Sie beachten:
  • Maria Sotberg

    Writer

veröffentlicht

aktualisiert

Illustration of how data security is intertwined with all connected devices and computer systems and how that makes the potential for cyberattacks on buildings bigger and bigger.
Today's buildings have many digital entry points. Are you aware of them all?

„Steuerung und Messungen werden immer stärker zentralisiert und aus der Ferne zugänglich. Hiermit steigt auch die Angriffsgefahr von außen. Für Mieter und Immobilieneigentümer kann das schwerwiegende Folgen haben – aber auch für alle, die Arbeiten in einem Gebäude ausführen, darunter auch Lieferanten und Partner“, erklärt Jon Åkerström, CPO bei Kiona.

„Allein wenn wir uns ansehen, wie viel mehr integrierte Systeme und installierte Anlagen ein Gebäude heute im Vergleich zu vor zehn Jahren hat, macht deutlich, warum sie ein attraktiveres Ziel für Hacker sind als früher. Die Datenmenge wird in Zukunft auch nicht abnehmen, ganz im Gegenteil.“

Höheres Risiko durch veraltete oder vergessene Anlagen

Hierzu kommt noch der deutliche Trend zur Integration und Vernetzung unterschiedlicher Systeme. Darüber hinaus wird das gesamte Ökosystem in der Immobilienbranche immer größer, wodurch wiederum höhere Anforderungen an die Sicherheit der eingesetzten Plattformen und Produkte gestellt werden. John-Helge Gantz, Information Security Manager bei Kiona, erklärt außerdem, dass Angriffe viele verschiedene Formen annehmen können und dass Hacker sehr kreativ sind.

„In der sich ständig verändernden Cybersicherheitslandschaft können sich Bedrohungen auf unerwartete und geradezu absurde Weise äußern. Häufig werden Unternehmen überrascht. Wie Wasser suchen sich Hacker den Weg des geringsten Widerstandes und nutzen ihn aus. Aus diesem Grund nehmen Cyberangriffe oft veraltete oder vergessene Anlagen oder sogar benachbarte Gebäude ins Visier, wenn sie ein Netzwerk oder einen physischen Standort mit für Angriffen attraktiveren Unternehmen teilen“, berichtet er.

Cyberangriffe nehmen oft veraltete oder vergessene Anlagen oder sogar benachbarte Gebäude ins Visier, wenn sie ein Netzwerk oder einen physischen Standort mit für Angriffen attraktiveren Unternehmen teilen.

John-Helge GantzInformation Security Manager

„Es ist beispielsweise durchaus möglich, dass jemand in Messgeräte, die zur Erkennung von Leckagen in einem Gebäude verwendet werden, eindringt und sie abschaltet. Denkbar ist auch ein Szenario, in dem die Temperatur von überwachten Kühltheken in Lebensmittelgeschäften erhöht wird, was zu erheblichen Lebensmittelverlusten führt. Das ist an sich zwar vielleicht nicht so gefährlich, zeigt aber die Herausforderungen, die angegangen werden müssen,“

„Eines sollte man nie vergessen: Eine Sicherheitslösung ist nie stärker als ihr schwächstes Glied, und das sind oft wir Menschen. Die traditionelle IT, beispielsweise Netzwerk- und Kommunikationssicherheit, ist der Bereich, in dem die Immobilienbranche noch Nachholbedarf hat.“

IoT-Geräte – eine Herausforderung für die Datensicherheit

Auch den Ausbau des Internets der Dinge (IoT) hebt er als Risikofaktor hervor: Das kann ein Zähler sein, der auf den ersten Blick völlig harmlos wird, oder aber ein IoT-Beleuchtungssystem: die potenziellen Konsequenzen zeigen einmal mehr, dass es sich um ein wesentlich tiefer liegendes Problem handelt.

IoT-vernetzte Geräte

IoT-Geräte gibt es überall, sie übertragen ständig Daten und kommunizieren mit anderen Geräten. Laut statista.com gab es im Jahr 2020 rund 15,1 Milliarden IoT-Geräte. Bis zum Jahr 2030 wird sich diese Zahl voraussichtlich auf nahezu 29 Milliarden verdoppelt haben.

„Diese Geräte gelten landläufig als harmlos, sind aber potenzielle Einstiegspunkte in vernetzte Systeme. In einer Welt, in der alles zunehmend miteinander verbunden ist, wird es immer schwieriger, die Integrität von Netzwerken und Infrastrukturen aufrechtzuerhalten.“

1. Netzwerk-Segmentierung:

Ein wesentlicher Faktor, der zur Verbesserung der Cybersicherheit beiträgt, ist der Ausbau der Netzwerksegmentierung. Netzwerksegmentierung heißt, dass ein Gesamtcomputernetzwerk in einzelne Teilnetzwerke unterteilt wird, die jeweils ein eigenes Netzwerksegment bilden. Eine solche Aufspaltung bietet einen entscheidenden Vorteil: Die Auswirkungen eines Angriffs lassen sich begrenzen, da ein Hacker nur auf einen Teil des Netzwerks zugreifen kann, nicht aber auf das ganze.

2. Zero Trust:

Dieses Sicherheitsmodell basiert auf einer simplen Grundregel: Kein Benutzer und kein Gerät ist vertrauenswürdig. Jeder Zugriff erfordert Authentifizierung und Autorisierung.

3. Cloud-Sicherheit:

Die zunehmende Nutzung von Cloud-Diensten stellt Unternehmen vor völlig neue Sicherheitsherausforderungen, die durch Datenschutzverletzungen und unbefugte Zugriffe entstehen können.

Erinnern Sie sich: Wir bieten Single Sign-On (SSO) für alle unsere Produkte – eine einheitliche Anmeldung für alle Systeme, die erhöhte Sicherheit bietet.

4. Datenschutz:

Vorschriften wie die DSGVO und der CCPA heben einmal mehr hervor, wie wichtig es ist, personenbezogene Daten zu schützen. Immobilieneigentümer sollten Auftragsverarbeitungsverträge mit Lieferanten und Dienstleistern abschließen.

5. KI und ML:

Diese Technologien können helfen, Sicherheitsbedrohungen zu erkennen, bringen aber auch ihre eigenen Sicherheitsrisiken mit sich.

6. Multi-Faktor-Authentifizierung (MFA):

Die Implementierung der Multi-Faktor-Authentifizierung (MFA) kann einen Schutz zwar nicht garantieren, sie bietet aber eine zusätzliche Sicherheitsebene und verringert die Wahrscheinlichkeit von Sicherheitsverletzungen durch menschliches Versagen oder den Missbrauch von Vertrauen.

Sicherheit steht für uns bei Kiona an erster Stelle. Aus diesem Grund ist MFA in alle unsere Lösungen integriert und macht Investitionen in unsere Plattformen sicher. 

So verringern Sie die Risiken eines Cyberangriffs:

  • Machen Sie eine Bestandsaufnahme Ihrer Gebäudeinfrastruktur mit allen Netzwerken und angeschlossenen Komponenten.
  • Richten Sie Verfahren und Richtlinien mit Verantwortlichkeiten und Rollen ein. Ermitteln Sie die Folgen von Angriffen auf verschiedene Systeme. Beziehen Sie die IT-Organisation in Abläufe und Richtlinien ein.
  • Arbeiten Sie mit Netzwerksegmentierung und Zero Trust. Stellen Sie sicher, dass Benutzer und Geräte bei jedem Zugriff authentifiziert und autorisiert sind.
  • Implementieren und nutzen Sie nach Möglichkeit die Multi-Faktor-Authentifizierung (MFA). Sie ist zwar auch keine Schutzgarantie, bietet aber eine zusätzliche Sicherheitsebene und verringert die Wahrscheinlichkeit von Sicherheitsverletzungen durch menschliches Versagen und den Missbrauch von Vertrauen.