Intelligente Beleuchtung

Einen Hackerangriff auf die vernetzte LED-Leuchte ausschließen

| Autor / Redakteur: Guido Körber * / Hendrik Härter

Angriff: Überall wo Kommunikation in einem Netzwerk stattfindet, besteht die Gefahr eines Hackerangriffs. Diese Gefahr lässt sich beispielsweise in der LED-Beleuchtung eliminieren, in dem ein Treiberbaustein den DALI-Bus verwendet, mit dem eine Kommunikaton ausgeschlossen ist.
Angriff: Überall wo Kommunikation in einem Netzwerk stattfindet, besteht die Gefahr eines Hackerangriffs. Diese Gefahr lässt sich beispielsweise in der LED-Beleuchtung eliminieren, in dem ein Treiberbaustein den DALI-Bus verwendet, mit dem eine Kommunikaton ausgeschlossen ist. (Bild: sheelamohanachandran/Fotolia.com)

Cybersicherheit bei vernetzter Beleuchtung? Das klingt abwegig, ist aber bei genauerer Betrachtung notwendig. Im vernetztem Heim sollte man kritisch hinterfragen, wie bestmöglicher Schutz aussehen kann.

Bei Smartphone, PC oder Tablet ist es selbstverständlich, regelmäßig ein Sicherheitsupdate zu erstellen. Doch wie ist es mit dem Betriebssystem einer Deckenleuchte? Das ist schon eine etwas ungewöhnliche Frage. Doch in Zukunft wohl eher nicht mehr. Denn mit dem Internet of Things werden nicht nur immer mehr Komponenten vernetzt, sondern auch die Intelligenz in unseren Gebäuden nimmt weiter zu. Die Sicherheitsprobleme inklusive! Doch wie schlimm ist es wirklich? Kurz gesagt: Es ist sehr schlimm. Alles, was mit dem Internet verbunden ist, wird angegriffen – und das ständig. Die Angriffe laufen automatisch und suchen nach Sicherheitslücken. Die erste Verteidigungslinie gegen diese Angriffe ist der Router mit der Firewall. Das stellt aber nicht sicher, dass es keine Schädlinge in das hausinterne Netz schaffen.

Ergänzendes zum Thema
 
Ein Angriff auf die LED-Leuchte ausschließen

Wenn Schadensoftware in ein vernetztes Gebäude gelangen

Infizierte USB-Sticks, Angriffe über schlecht gesicherte WLAN-Netze und durch unbedarfte Anwender aktivierte Trojaner sind häufige Einfallstore für Schadsoftware. Ist ein Schädling erst mal unerkannt in der hausinternen IT, können weitere spezifische Schädlinge nachgeladen werden die ihrerseits bestimmte Systeme im Haus angreifen. Wie viel passieren kann, wenn eine Schadsoftware es hinter die Sicherheitssysteme geschafft hat, hängt davon ab, wie die interne IT und das Gebäudesystem organisiert sind. Sind beide in einem Netz, können Schädlinge alles angreifen was sich im Gebäude befindet. Denkbar sind dann Angriffe beispielsweise auf das Zugangskontrollsystem, um Unbefugten Zugang zu ermöglichen, Industriespionage oder sogar Cyber-Terrorangriffe mit dem Ziel, Anlagen zu beschädigen oder bei der Übernahme von mehreren großen Gebäuden durch schnelle Lastwechsel das Stromnetz zu destabilisieren.

Längst sind nicht mehr nur Computer Angriffsziele. Der Virus „Stuxnet“ beispielsweise war maßgeschneidert dafür, SPS-Systeme in einer Urananreicherungsanlage im Iran anzugreifen. Auch Überwachungskameras wurden schon gezielt infiziert, um sie als Bots zu verwenden, die dann ferngesteuert Angriffe auf andere Systeme ausführen. Sobald ein Produkt eine kritische Menge erreicht, ab der sich kriminelle Tätigkeiten damit lohnen, tauchen auch die entsprechenden Schadsysteme auf. Sich darauf zu verlassen, dass es „so was“ nicht gibt, ist keine zukunftssichere Strategie. Nicht immer ist der Zugriff auf Daten oder die Beschädigung von Anlagen das Ziel eines Angriffs. Es gab auch schon Fälle, in denen IT durch einen Angriff außer Betrieb genommen wurden, um unter den dann nötigen Servicetechnikern Leute einzuschleusen, die klassischen, physikalischen Diebstahl verübten.

Vernetzte LED-Leuchten bieten Ziel für einen Angriff

Damit kommen wir dann wieder auf die Eingangsfrage zurück: Mit dem Einzug von Vernetzung und Intelligenz in die Lichttechnik muss auch die Frage nach der Cybersicherheit gestellt werden. Natürlich kann ein Schadprogramm in der Leuchte selber nicht viel anrichten, aber es ist dann im Haus und kann von dort andere Systeme angreifen oder ausspionieren. Einen solchen Schädling zu finden ist dann auch nicht einfach. Wer lässt schon regelmäßig einen Virenscanner auf seiner Büroleuchte laufen? Automatische Updates können hier zu einer Falle werden. Die Leuchte muss dafür Zugriff auf das Internet haben und wird damit über den Updateprozess angreifbar. Ein Übeltäter kann sich als Updateserver ausgeben und auf diesem Weg einen Trojaner installieren.

Wenn das Problem mit den Updates gelöst werden kann, steht man aber vor dem nächsten. Der Lebenszyklus von IT liegt bei ungefähr 3 bis 6 Jahren. Dann ist ein Computer veraltet und wird ersetzt. Beleuchtung bleibt aber 15, 20 oder noch mehr Jahre im Einsatz. In diesem Zeitraum veraltet die Sicherheitstechnik so sehr, dass einst sichere kryptographische Methoden dann von einem Smartphone (oder was auch immer wir dann als mobile Systeme verwenden) geknackt werden können. Dazu kommt die Frage, über welchen Zeitraum überhaupt Bugfixes und Updates für die alte Hardware zur Verfügung gestellt werden können.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44166869 / LED & Optoelektronik)