Intelligente Gebäudeinstallationen – auch basierend auf KNX – sind zunehmend Cyber-Angriffen ausgesetzt. Diese Cyber-Angriffe können mit KNX einfach vermieden werden, indem sichergestellt wird, dass die Installationen nie direkt über das Internet zugänglich sind (ohne VPN). Die KNX Association machte darauf vor Jahren in der KNX Sicherheit Checklist aufmerksam.
Dank der engagierten Investitionen seitens der KNX Mitglieder und der KNX Association konnten sowohl im vergangenen als auch in diesem Jahr handfeste KNX Secure-Produkte entwickelt werden, die für KNX die Sicherheit im Internet garatieren. Alle diese Produkte mussten den strengen KNX-Zertifizierungsprozess durchlaufen, bei dem ihre Konformität mit den implementierten AES128 Authentifizierungs- und Verschlüsselungsmechanismen geprüft wurde. Gemeinsam mit der ETS ermöglichen sie dem Installateur/Integrator künftig zu beurteilen, in welchen Fällen der Einsatz von KNX Secure-Produkten einen Mehrwert für die KNX-Anlage mit sich bringt.
Wie läuft diese Beurteilung ab? Aus diesem Grund hat KNX bereits vor Jahren einen umfangreichen KNX Secure Guide und KNX Secure Checklist erstellt, um die höchste Sicherheit in KNX Installationen zu gewährleisten.
Diese Checkliste wurde ausgearbeitet, um sicherzustellen, dass niemand versucht, mögliche Sicherheitslücken in den Anlagen auszunutzen.
In vielen Anlagen sind diese Schlupflöcher leider sehr einfach zu finden. Einige Beispiele:
Besonders zu beachten sind Anlagen in öffentlichen Bereichen, also überall dort, wo sich Personen unbeobachtet bewegen können: Auch verkabelte KNX-Systeme können in diesem Fall angreifbar sein;
Drahtlos kommunizierende Anlagen sind Angriffsziel Nummer 1, denn die Kommunikation zwischen den Geräten erfolgt vollkommen ungeschützt, im Gegensatz zu Geräten, die über eine spezielle Leitung kommunizieren. Daher wird der Einsatz von KNX Secure auf diesem Medium dringend empfohlen;
Ist eine Anlage mit dem Internet verbunden, ist der Einsatz eines VPN-Tunnels für den Zugriff über das Internet ein absolutes MUSS. Beim Einsatz einer KNX Secure Tunnel-Schnittstelle ist also zu beachten, dass die von der ETS empfohlenen starken Passwörter verwendet und nicht durch eigene schwache Passwörter ersetzt werden
Bei einem KNX IP-Backbone und anderen IP-Netzwerken muss eine VLAN-Trennung genutzt werden, und die Kommunikation zwischen dem KNX IP-Netzwerk und anderen Netzwerken darf nur über eine geeignete Firewall erfolgen.
Wie bereits in der KNX Secure Checklist dargelegt, können die meisten der oben genannten Probleme mit sehr einfachen Maßnahmen und natürlich durch den Einsatz von KNX Secure beseitigt werden. KNX bietet so viele Möglichkeiten, Gebäude intelligent zu machen, dass es schade wäre, sich dies durch vermeidbare Sicherheitsangriffe verderben zu lassen.
KNX liefert alle benötigten Puzzleteile, man muss sie nur richtig anordnen.
Intelligente Gebäudeinstallationen – auch basierend auf KNX – sind zunehmend Cyber-Angriffen ausgesetzt. Diese Cyber-Angriffe können mit KNX einfach vermieden werden, indem sichergestellt wird, dass die Installationen nie direkt über das Internet zugänglich sind (ohne VPN). Die KNX Association machte darauf vor Jahren in der KNX Sicherheit Checklist aufmerksam.
Unser Partner cab-ih.com steht Ihnen gerne zur Seite, wenn Sie Ihre Anlage umrüsten wollen!
Oder lernen Sie selbst wie es geht und besuchen Sie einen unserer Kurse!
Wir werden Ihnen bald auch einen eigenen Kurs zum Thema Cyber-Sicherheit und KNX anbieten können.