Der aktuelle Trend in der IT führt zu immer mehr und umfassender vernetzen Systemen. Egal ob Schloss, Kamera oder internes Verwaltungssystem, alles wird vernetzt, um dadurch die Verwaltung, den Zugriff oder die Weiterverarbeitung der Daten zu vereinfachen. Für die Vernetzung der Systeme werden dabei unterschiedlichste Anbindungen genutzt, es startet beim internen Netzwerk, geht über eine externe Internet-Anbindung und endet bei der Anbindung in die „Cloud“.

Bei den ganzen Produktlösungen die mittlerweile beworben werden, stellt sich manchmal schon die Frage, ob durch die Vernetzung der angebotenen Systeme tatsächlich Vorteile entstehen oder diese nur für die Verwendung von Schlagwörtern wie Internet of Things oder Cloud umgesetzt wurden. Denn aus Sicht des Datenschutzes bzw. der IT-Sicherheit ist es fraglich, ob die Steuerung eines Schlosses oder der Zugriff auf eine Überwachungskamera über die Cloud eine angemessene Anbindung mit zusätzlichem Nutzen ist oder diese nicht vielmehr unnötige Gefahren und Risiken mit sich bringt.

Risiken durch die Vernetzung von Systemen

Die mit der Vernetzung von Systemen verbundenen Risiken konnten zum Beispiel Ende Januar beobachtet werden. Im einen Fall war ein Hotel aus Österreich betroffen, bei denen das elektronische Schlüsselsystem von Ransomware verschlüsselt wurde. Dadurch konnten keine neuen Schlüssel ausgestellt werden und anreisende Gäste konnten nicht in ihre Räume gelassen werden.

Der zweite Fall spielte sich in Washington D.C. ab.  Dort wurden Netzwerkvideorekorder durch Ransomware angegriffen. Dies hatte zur Folge, dass für 3 Tage von ca. 70% der Überwachungskameras keine Aufnahmen gespeichert werden konnten.

Ist die Vernetzung von Systemen immer sinnvoll?

Im Fall des Hotels stellt sich aus Sicht der IT-Sicherheit zunächst die Frage, warum das elektronische Schlüsselsystem überhaupt von Ransomware befallen werden konnte. Eigentliche sollte so ein System in einem segmentierten Netz betrieben werden können, auf das nur das elektronische Schlüsselsystem und, sofern notwendig, die Schlösser Zugriff haben. Eine Vernetzung zu anderen Systemen wäre für die Hauptaufgabe, nämlich dem Schließen und Öffnen der Türen, nicht notwendig.

Für eine einheitliche Unterstützung der Arbeitsabläufe im Hotel verstehen wir natürlich, dass eine Vernetzung des elektronischen Schlüsselsystems mit weiteren Systemen, wie den Buchungs- und Reservierungssystemen, sinnvoll sein kann, um z.B. direkt aus dem Buchungssystem die Schlüssel des Raumes erstellen lassen zu können. Allerdings erhöht dieses Vorgehen auch die Risiken, denn das Reservierungssystem hat sehr wahrscheinlich eine Verbindung an das Internet, um Online-Reservierungen entgegenzunehmen zu können. Daher müssten durch die Vernetzung mit dem Buchungs- und Reservierungssystemen für das elektronische Schlüsselsystem weitere Sicherheitsmaßnahmen, z.B. regelmäßige Updates und nur die Zulassung von definierten Verbindungen, umgesetzt werden. Zusätzliche Maßnahmen erhöhen dabei aber natürlich auch die Komplexität und den Wartungsaufwand der betriebenen IT-Infrastruktur.

Damit stellt sich wieder die Frage, ob die Vernetzung mit den dadurch notwendigen Sicherheitsmaßnahmen wirklich sinnvoll ist, oder die Verwaltung der Buchungen und das Erzeugen von Schlüssel in separaten Systemen nicht insgesamt einfacher ist.

Was ist bei der Vernetzung von Systemen zu beachten

Bei den Überwachungskameras in Washington D.C. sieht der Fall etwas anders aus, denn die Vernetzung der Videokameras mit den Videorekordern findet nicht freiwillig statt, sondern ist notwendig, um die Aufnahmen zur späteren Auswertung aufbewahren zu können.  Daher wurden die betroffenen Videorekorder bereits in einem segmentierten Netzwerk betrieben, um die anderen Systeme der Stadt vor diesem möglichen Angriffsvektor zu schützen. Dadurch konnte auch eine Ausweitung der Ransomware auf weitere Netzwerke der Stadt verhindert werden.

In diesem Fall geht es also viel mehr darum, wie die Anbindung und Absicherung der Überwachungskameras am besten umgesetzt werden kann. Eine vorbildliche Lösung wäre die Anbindung der Kameras über ein dediziertes Netzwerk, so dass die Kameras nicht aus dem Internet erreichbar wären. Da Überwachungskameras überall in der Stadt montiert sein können, ist die Maßnahmen aber wahrscheinlich zu teuer in der Umsetzung.

Also bleiben noch Sicherheitsmaßnahmen über, die direkt für jedes vernetzte System, also die Überwachungskameras und die Netzwerkrekorder, umgesetzt werden können. Eine solche Maßnahme ist natürlich das regelmäßige einspielen von Aktualisierungen, um bekannte Sicherheitslücken in den Systemen schnell zu schließen. Es wäre auch sinnvoll die Anbindung zwischen den Systemen über VPN-Strecken zu realisieren und dadurch nicht die Überwachungskameras und Videorekorder Systeme direkt aus dem Internet erreichbar zu haben, sondern nur die genutzten VPN-Gateways.

Die Notwendigkeit der beschriebenen Maßnahmen ergibt sich zurzeit aus der Reife (oder vielmehr der mangelnden Reife) der „Internet of Things“-Produkte in Aspekten der IT-Sicherheit. Dieses Thema haben wir bereits in einem vorherigen Blog-Beitrag) genauer erläutert.

Fazit

Wie an den beiden Beispielen zu erkennen ist, ist bei vernetzen Systemen häufig mehr zu beachten, als einfach nur die Anbindung zwischen den Systemen umzusetzen. Es sollte immer mit bedacht werden, welche zusätzlichen Risiken durch die Vernetzung entstehen und wie den Risiken entgegengewirkt werden kann. Im Zweifel kann diese Überlegung auch dazu führen, dass die Vernetzung der Systeme doch nicht mehr angestrebt wird. Das Hotel hat nun zum Beispiel entschieden, dass im Rahmen der nächsten Renovierung die Räume wieder mit normalen Türschlössern und echten Schlüsseln ausgestattet werden sollen.