50
TeleTrusT Bundesverband IT-Sicherheit e.V. TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Aktuelle und zukünftige Funktionalitäten in der Gebäudeautomation und notwendige IT- Sicherheitsbetrachtungen Sascha Remmers, LOYTEC electronics GmbH Christian Nordlohne, Institut für Internetsicherheit

TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

TeleTrusT-Informationstag

"IT-Sicherheit im Smart Home und der Gebäudeautomation"

Berlin, 12.11.2014

Aktuelle und zukünftige Funktionalitäten in der

Gebäudeautomation und notwendige IT-

Sicherheitsbetrachtungen

Sascha Remmers, LOYTEC electronics GmbH

Christian Nordlohne, Institut für Internetsicherheit

Page 2: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 2

Vorstellung

Sascha Remmers

• Elektrotechnikermeister und Betriebswirt (HWK)

• Seit 2008 technischer Vertrieb von GA-Systemen

• Seit 2013 bei LOYTEC electronics GmbH mit Sitz in Wien

• Hersteller von Produkt- und Systemlösungen für alle Bereiche und

Protokolle der Gebäudeautomation

Page 3: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 3

Begriffsdefinition

DIN EN ISO 16484-2:2004

Bezeichnung für die Einrichtungen, Software und Dienstleistungen für automatische Steuerung und Regelung, Überwachung und Optimierung sowie für Bedienung und Management zum energieeffizienten, wirtschaftlichen und sicheren Betrieb der Technischen Gebäudeausrüstung.

Gebäudeautomation

Page 4: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 4

Managementebene

Automationsebene

Feldebene

Systemmodell nach EN ISO 16484-2

Page 5: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 5

Argumente für die Automatisierung von Gebäuden

• EnergieeffizienzOptimierung des Verhältnisses zwischen eingesetzter Energie und erzieltem Nutzen durch automatische Steuerung und Regelung

• KomfortBlendschutz, Optimierung des Raumklimas, der Lichtverhältnisse und der Luftqualität, Bedienkomfort

• FlexibilitätZuordnung von Bediengeräten und Verbrauchern ohne Installationsänderungen, flexible Flächennutzung

Page 6: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 6

Normen und Richtlinien

Page 7: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 7

EN 15232: Energieeffizienzklassen

Page 8: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 8

EN 15232: Bewertungsmatrix

Page 9: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 9

EN 15232: Übersicht

Page 10: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 10

EN 15232: Einsparpotenziale

Gebäudetypen BACS-Effizienzfaktoren fBSCS,th

D C

(Referenz)

B A

Nicht energieeffizient Standard Erweitert Hohe Energieeffizienz

Büros 1,51 1 0,8 0,7

the

rmis

ch

Hörsaal 1,24 1 0,75 0,5

Schule 1,20 1 0,88 0,8

Hotel 1,31 1 0,85 0,68

Büros 1,10 1 0,93 0,87

ele

ktr

isch

Hörsaal 1,06 1 0,94 0,89

Schule 1,07 1 0,93 0,86

Hotel 1,07 1 0,98 0,96

Page 11: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 11

EN 15232: Einsparpotenziale

Einfamilienhaus Mehrfamilienhaus

Thermisches Einsparpotenzial 6%-7% 3%-4%

Elektrisches Einsparpotenzial 20%-24% 18%-22%

Page 12: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 12

Umsetzung am Beispiel Bürogebäude

Page 13: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 13

Umsetzung am Beispiel Bürogebäude

Belegungs-

auswertung

Sonnenschutz

(Lamellennach-

führung/Thermo-

automatik…)

Beleuchtung

(präsenzabhängige

Kostantlicht-

regelung…)

Raumklima

(präsenzabhängige

Sollwertum-

schaltung…)Volumenstrom-

gegelung

Lastoptimierung

Page 14: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 14

Umsetzung am Beispiel Bürogebäude

Page 15: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 15

Umsetzung am Beispiel Bürogebäude

Protokoll Varianten Typischer Einsatzzweck

BACnet BACnet MS/TP, BACnet-IP Managementebene/Automationsebene

OPC OPC XML/DA, OPC UA Managementebene/Visualisierungen

LON LON-FT10, LON-IP Raumautomation/Feldebene

KNX KNX TP1, KNXnet IP Raumautomation/Feldebene

Modbus Modbus RTU, Modbus TCP Feldebene

DALI Beleuchtung/Feldebene

SMI Jalousiemotoren/Feldebene

Enocean Drahtlose Anbindung von

Sensoren/Feldebene

MP-Bus HLK/Feldebene

M-Bus Energiezähler

Page 16: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 16

Umsetzung am Beispiel Bürogebäude

Controller

/Regel-

einheit

Physik.

Ein-/Aus-

gänge

GatewayRouter

Gebäude-

management-

system

Sensoren

/Aktoren

Controller

/Regel-

einheit

Physik.

Ein-/Aus-

gänge

GatewayRouter

Sensoren

/Aktoren

NETZWERK

Gateway

AUFZÜGE

ZUTRITT

EINBRUCH

BRAND-SCHUTZ

VIDEO-ÜBER-WACHUNG

….

INTERNET

MULTIMEDIA

Page 17: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 17

Wer bin ich?

Christian Nordlohne

□ Wissenschaftlicher

Mitarbeiter am Institut

für Internet-Sicherheit

□ Projektleiter für den

Bereich Botnetze und

Malware

Page 18: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 18

Smart aber unsicher?

Alles wird „smart“

Welche Risiken bestehen für smarte

Haushalte und Gebäude?

Lassen sich gewonnene Erkenntnisse aus

dem Bereich der IT-Sicherheit übertragen?

Wo liegen die Herausforderungen für ein

sicheres Smart Home?

Page 19: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 19

Risiken

Ausspähung

□ Mitlesen von Daten

ermöglicht es

Angreifern

Informationen über

Strukturen und Nutzer

zu erhalten

Page 20: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 20

Risiken

Manipulation

□ Das gezielte Verändern

von Steuerungsdaten

ermöglicht direkte

Angriffe auf die

Infrastruktur

Page 21: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 21

Risiken

Wiedereinspielen von

Befehlen

□ Das Wiedereinspielen

von Befehlen in

Steuerungsnetze

ermöglicht z.B. das

Öffnen einer Tür

Page 22: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

Schutzmaßnahmen kategorisieren

Externe Sicherheit

- Sicherheit gegen

Angriffe übers Internet

Interne Sicherheit

- Sicherheit des internen

Netzes (LAN und

Bussystem)

Page 23: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 23

Interne Sicherheit: Passwörter

Page 24: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 24

Interne Sicherheit:

Firewall und Anti-Malware

Page 25: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 25

Interne Sicherheit: Verschlüsselung

Page 26: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 26

Interne Sicherheit:

Physikalischer Zugriff

Page 27: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 27

Externe Sicherheit: Virtual Private Network

Page 28: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 28

Externe Sicherheit: Updates

Page 29: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 29

KNX

Spannungsquelle

Sensor(Schalter)

Aktor

Sensor

Programmierung:

Gruppenadresse

1/0/0

Angriffe in der Praxis:

Einspielen von Befehlen

Page 30: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 30

KNX

Angriffe in der Praxis:

Einspielen von Befehlen

Spannungsquelle

Sensor(Schalter)

Aktor

SensorAktion:

Schalter betätigen

1/0/0 : $01

Page 31: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 31

KNX

Angriffe in der Praxis:

Einspielen von Befehlen

Spannungsquelle

Sensor(Schalter)

Aktor

SensorAktion:

Schalter betätigen

1/0/0 : $00

Page 32: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 32

KNX

Angriffe in der Praxis:

Einspielen von Befehlen

Spannungsquelle

Sensor(Schalter)

Aktor

Sensor

USBSchnittstelle

1/0/0 : $01

Page 33: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 33

Angriffe in der Praxis: Mitlesen

Mitlesen von Daten

Erstellen von

Bewegungsprofilen

□ Vielen Dank an Dr.-Ing.

Thomas Mundt von der

Universität Rostock

Page 34: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 34

Angriffe in der Praxis: Mitlesen

Etagengrundriss des Zielgebäudes

Page 35: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 35

Untersuchung eines KNX-Netzwerkes in einem

Bürogebäude

• Kann man erkennen, ob sich innerhalb des Gebäudes

Menschen befinden?

• Kann man erkennen, wo diese Leute sich befinden?

• Kann man erkennen, wie viele Leute am Tag bestimmte Räume

nutzen?

• Lässt sich feststellen, was in den Räumen vor sich geht (z.B.

Vorträge o.ä.)?

• Wie viele Leute befinden sich im Gebäude?

• Welche Personen laufen gerade durch den Flur?

• Und letztlich: Wer wäscht sich nach dem Toilettengang die

Hände und wer nicht?

Page 36: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 36

„Anzapfen“ des KNX-Datenverkehrs

Page 37: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 37

Abgehörte Telegramme

Page 38: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 38

Angriffe in der Praxis: Mitlesen

Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können.

Adressen-Sammeln durch Ausprobieren oder Zugucken.

Adressen aus der Konfigurationssoftware (ETS) entnehmen.

Adressen bei Wartungsarbeiten notieren.

Page 39: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 39

Etagenplan mit eingezeichneten Gerätepositionen

Angriffe in der Praxis: Mitlesen

Page 40: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 40

Angriffe in der Praxis: Mitlesen

Scores durch Zuordnung der Waschraum-Verweildauer zu Zielen oder Ursprung der Sensorevents.

Page 41: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 41

Neues Abhörgerät

Angriffe in der Praxis: Mitlesen

Maßnahmen zur Verbesserung des Datenschutzes

Verbot durch Verwaltung, Lichtschalter auszubauen

Rekonfiguration der Linienkoppler, damit nicht alle

Telegramme des 3. OG mitgelesen werden konnten

Page 42: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 42

Angriffe in der Praxis: Mitlesen

Page 43: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 43

Versuchsaufbau

Page 44: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 44

Angriffe in der Praxis: Shodan

Suchmaschine

• „Wie google nur anders“

• Speichern der Antworten von IP-Adressen

• Ermöglicht das Auffinden von Geräten die

„öffentlich zugänglich sind“

Page 45: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 45

Beispiel International

45

Page 46: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 46

Beispiel Deutschland

Page 47: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 47

Beispiel Nachrichten

http://www.heise.de/security/meldung/Vaillant-Heizungen-mit-Sicherheits-Leck-1840919.html

Page 48: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 48

Beispiel Nachrichten

Quelle: http://www.golem.de/news/intelligente-stromzaehler-gehackte-smart-meter-machen-lichter-aus-1410-109923.html

Page 49: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

12.11.2014 49

Maßnahmen

Zugriffe absichern

□ VPN

□ https (SSL/TLS)

Physikalischen Zugang absichern

□ Verschlüsselte Technologien einsetzen

Heimnetzwerk sichern

□ Firewall & Anti-Malware

□ Verschlüsselung

□ Updates

Page 50: TeleTrusT-Informationstag IT-Sicherheit im Smart Home und ... · Angriffe in der Praxis: Mitlesen Physikalische Adressen werden benötigt, um Telegramme einem Gerät zuordnen zu können

T

ele

Tru

sT

–B

un

de

sve

rba

nd IT

-Sic

he

rhe

it e

.V.

TeleTrusT-Informationstag

"IT-Sicherheit im Smart Home und der Gebäudeautomation"

Berlin, 12.11.2014

Vielen Dank für Ihre

Aufmerksamkeit!

Fragen?