Page 29 - BACnet_Europe-Journal_43
P. 29

BACnet Insight



          Meldungen zu Schwachstellen empfangen  Zusätzlich findet sich dort noch ein CSAF-Lister. Dort sind   Netzwerksicherheit in der Gebäudeautomation
                                            öffentliche Stellen, die CSAF-Dokumente veröffentlichen,
          Um Sicherheitsforschenden und anderen das Auffinden   aufgelistet.   Die Netzwerksicherheit bildet das Rückgrat der Gebäude-
          des passenden Kontakts in Organisationen zu erleich-                 sicherheit. Mit der zunehmenden Vernetzung und exter-
          tern, sollten die Organisationen eine security.txt gemäß   Schwachstellenmanagement und security.txt  nen Anbindung von Automationskomponenten steigen die
          RFC 9116 auf ihrer Webseite bereitstellen. Die security.             Risiken – etwa durch ungeschützte VPN-Gateways, direkt
          txt ist eine Datei, die  relevante Kontaktinformationen in   Ein effektives Schwachstellenmanagement ist essenziell.  erreichbare Steuerungen oder unkontrollierten Fernzugriff.
          menschen- und maschinenlesbarer Form bereitstellt. Sie   Organisationen sollten:  Exponierte  Systeme  müssen  konsequent  abgeschottet
          befindet sich an einem definierten Ort auf der Internetseite  ƒ  eine security.txt-Datei gemäß RFC 9116 bereitstel-  werden. Sie sollten nie direkt aus dem Internet erreichbar
          der Organisation, wodurch die Kontaktaufnahme verein-  len, um Kontaktaufnahme für Sicherheitsmeldungen   sein, sondern über sichere VPN-Verbindungen, Zwei-Fak-
          facht wird und sie mittels automatischer Werkzeuge (z. B.   zu erleichtern,  tor-Authentifizierung und Firewalls abgesichert werden.
          per Web-Crawler) gefunden werden kann. Die Findenden  ƒ  das Common Security Advisory Framework (CSAF)   Auch Protokolle wie  BACnet/IP oder Modbus/TCP dür-
          sind darauf angewiesen, dass die Informationen bei der   nutzen, um strukturierte, maschinenlesbare Advisories   fen nur über klar definierte Kommunikationspfade genutzt
          Organisation an der richtigen Stelle und über geeignete   zu veröffentlichen.  werden. Besonders kritisch ist der Übergang zwischen IT-
          Kanäle ankommen. Da es sich um sensible Informationen                und OT-Netzen. Diese Schnittstelle muss über dedizierte
          handeln kann, ist es sinnvoll, dass nicht nur die Informa-  Das CSAF-Format erlaubt sowohl die Kommunikation von   Zonen oder Demilitarisierte Zonen (DMZ) geschützt wer-
          tionsweitergabe standardisiert erfolgt, sondern auch die   Betroffenheit als auch von Nicht-Betroffenheit (via VEX-  den. Nur klar autorisierte Datenflüsse dürfen hier statt-
          Echtheit des angegebenen Kontakts, im Optimalfall kryp-  Profile).   finden – idealerweise überwacht durch DPI (Deep Packet
          tografisch gesichert, bestätigt wird.    8                          Inspection) und Logging-Systeme wie z. B. Malcolm.
                                            Das BSI stellt Tools, Templates und eine zentrale Plattform
          Bereitstellung von Schwachstelleninformationen  für die Verteilung bereit.    9   Die internationale Norm IEC 62443 definiert hierfür ein
                                                                               Zonierungsmodell, das sich in der Gebäudeautoma-
          Ein effektives  Schwachstellenmanagement  ist deshalb   Cybersicherheit in der Gebäudeautomation  tion hervorragend anwenden lässt. Netzwerke werden in
          für Hersteller, Integratoren wie Betreiber essenziell. Das           Sicherheitszonen  unterteilt, etwa  für Managementsys-
          Common Security Advisory Framework (CSAF) bietet eine   Asset-Management in der Gebäudeautomation mit   teme,  Automationsnetzwerke, Feldgeräte und externe
          strukturierte, maschinenlesbare Möglichkeit, Schwach-  Malcolm       Dienstleister. Die Verbindungen zwischen diesen Zonen –
          stelleninformationen  zu veröffentlichen  und  automati-             sogenannte Conduits – werden kontrolliert und abgestuft
          siert weiterzugeben. Hersteller können so klar benennen,   In vernetzten Gebäuden bildet das  Asset-Management   abgesichert. Jede Zone erhält ein definiertes Schutzni-
          welche  Produkte  betroffen  sind,  welche  Firmware-Ver-  die Grundlage für einen sicheren und stabilen Betrieb.   veau (Security Level), abhängig von ihrem Risiko. So wird
          sionen angreifbar sind und wie Gegenmaßnahmen aus-  Nur wer weiß, welche Geräte wo und wie eingebunden   verhindert, dass etwa ein infizierter IT-Client unkontrolliert
          sehen. CSAF reduziert den manuellen Aufwand bei der   sind, kann gezielt auf Sicherheitsvorfälle, Schwachstellen-  Zugriff auf die Gebäudeleittechnik erlangt. Das Modell der
          Suche nach Sicherheitsinformationen und bei der Fest-  meldungen oder Ausfälle reagieren. Doch viele Betreiber   tiefgestaffelten Verteidigung („Defense in Depth“) ist damit
          stellung von Betroffenheit oder eben Nicht-Betroffen-  arbeiten noch mit fragmentierten Listen oder unvollständi-  auch in der Gebäudeautomation die optimale Methode zur
          heit erheblich. Es erlaubt Herstellern, Anwendern, Betrei-  gen Dokumentationen.   Absicherung der Netzwerke.
          bern und der Verwaltung die Informationen zu einzelnen
          Schwachstellen automatisiert abzurufen und eine Betrof-  Hier setzt das Open-Source-Projekt Malcolm an. Entwi-  Von der Norm zur Umsetzung: VDMA und BIG-EU
          fenheit festzustellen. Auch Nicht-Betroffenheiten können   ckelt vom Idaho National Laboratory (INL), ermöglicht   liefern Orientierung
          so skalierbar kommuniziert werden (Vulnerability Exploita-  es die passive Erfassung und Analyse von Kommunika-
          bility eXchange (VEX) als Profil in CSAF).   tionsverhalten  in industriellen  und  gebäudetechnischen   Die Themen Cybersicherheit und Resilienz rücken auch
                                            Netzwerken.  Malcolm  erkennt  automatisch  Assets  im   in  der Gebäudeautomation  zunehmend  in den  Vorder-
          Im Zuge einer immer stärker vernetzten und komplexeren   Netzwerk, klassifiziert sie und visualisiert ihre Kommuni-  grund. Zwei aktuelle Dokumente liefern dazu wichtige Ori-
          Welt wird die Anzahl an sicherheitsrelevanten Schwach-  kationsbeziehungen. Dabei kommen Werkzeuge wie Zeek,   entierungshilfen: das  VDMA-Einheitsblatt 24774 sowie
          stellen signifikant wachsen und zeitgemäßes Schwach-  Suricata und Kibana zum Einsatz. Betreiber erhalten so   der Leitfaden „Sicherheit in der Gebäudeautomation“ der
          stellenmanagement mittels CSAF-Dokumenten nicht   nicht nur einen vollständigen Überblick über ihre techni-  BIG-EU-Arbeitsgruppe WG-FM.
          mehr wegzudenken sein. Das BSI unterstützt mit Plattfor-  sche Infrastruktur, sondern auch ein Frühwarnsystem bei
          men und Tools rund um CSAF, darunter Validierungstools   ungewöhnlichen Aktivitäten. Gerade in heterogenen Net-  Das VDMA-Einheitsblatt  24774,  richtet  sich  an  alle  am
          und Templates für strukturierte Advisories und stellt über   zen mit BACnet/IP, KNX, MQTT und proprietären Protokol-  Lebenszyklus technischer Gebäudeausrüstung beteiligten
          den Warn- und Informationsdienst von CERT-Bund Mel-  len bietet Malcolm eine wertvolle Grundlage für Compli-  Akteure – von Planern und Errichtern über Hersteller bis
          dungen zu Schwachstellen und Sicherheitslücken bereit.   ance, Vorfallmanagement und Auditierbarkeit.    10  hin zu Betreibern. Ziel des Dokuments ist es, die Anforde-




          Ereignis / Frist         Datum                 Beschreibung
          Veröffentlichung im EU-Amtsblatt  20. November 2024  Veröffentlichung des Gesetzestextes im Europäischen Amtsblatt
          Inkrafttreten der Verordnung  11. Dezember 2024  CRA ist formal in Kraft, gilt direkt in allen Mitgliedstaaten.
          Beginn der Übergangsfrist  11. Dezember 2024   Hersteller, Importeure und Händler haben Zeit zur Umsetzung.
          Pflicht zur Meldung aktiver   11. September 2026  Hersteller müssen Sicherheitslücken und Vorfälle binnen 24 Stunden an ENISA melden.
          Schwachstellen und Sicherheitsvorfälle
          Verbindliche Anwendungspflichten  11. Dezember 2027  Alle Anforderungen gelten vollumfänglich: Sicherheitsanforderungen, CE-Kennzeichnung,
                                                         Marktüberwachung, Konformitätsbewertung.



                                                                                     BACnet Europe Journal 43 09/25 29
   24   25   26   27   28   29   30   31   32   33   34