Hacker und Datensicherheit im Bauwesen

Derzeit ist die Methodik des Building Information Modeling, kurz BIM, in aller Munde. Kurz gesagt bedeutet dies, dass der Bau …. endlich …. digital(er) wird. Unabhängig davon, dass ich diese Entwicklung außerordentlich begrüße, birgt sie doch eine Menge Gefahren!

So wird das Thema Sicherheit äußerst stiefmütterlich behandelt, das Schlagwort taucht hier und da mal auf, so richtig mit auseinandersetzen möchte sich damit jedoch keiner!

Doch mal Hand aufs Herz, wer spielt Wöchentlich die aktuellen …

…Sicherheitspatches all seiner Programme und sonstigen Diensten ein? Wer kümmert sich um alle Firmware – Updates und wer sorgt für die jeweils aktuellste Android Version auf seinen Smartphone (leider versorgen die Hersteller ihre Smartphones selten mit aktuellen Patches und Firmware Updates. Ich habe das Gefühl, dass die Hersteller sogenannter “China Phones” ihre Smartphones am besten supporten) (Hier ein dickes Sorry an die in Deutschland etablierten Mobiltelefonhersteller, aber euer Support ist durch die Bank einfach schlecht! Dass ihr alles tut, damit die Kunden ihre Smartphones nicht selber auf den aktuellsten Stand halten könnt, ist ein echtes Sicherheitsrisiko UND Google ist dieses Mal nicht dran schuld sondern einzig und alleine IHR, die Hersteller der Dinger!). (Ein interessanter Artikel zur Spyware in Android Apps finden Sie hier: https://www.heise.de/newsticker/meldung/Tracking-Forscher-finden-Ultraschall-Spyware-in-234-Android-Apps-3704642.html)

Ich bezweifele auch, dass sich die Anbieter von Cloud Lösungen im Bauwesen wirklich richtigen Hackern stellen können. (Anmerkung des Autors: Wenn ein guter Hacker irgendwo rein will, dann kommt er auch rein und das gilt nicht nur für Geheimdienste!) (URL: https://www.computerwoche.de/a/digitalisieren-ohne-sicherheitsrisiko,3330840) (URL: https://www.bitkom.org/Presse/Presseinformation/IT-Sicherheit-Cloud-Computing-und-Internet-of-Things-sind-Top-Themen-des-Jahres-in-der-Digitalwirtschaft.html) (Selbst, wenn die Hersteller ihre Dienste ausreichend schützen, kann der Kunde und die von ihm eingesetzte IT Infrastruktur ein Sicherheitsrisiko sein. URL: https://www.heise.de/newsticker/meldung/Smart-Home-c-t-findet-versteckte-Mikrofone-und-unsichere-Web-Frontends-3673101.html).

Das Sicherheitsproblem verschärft sich, wenn der gesamte Lebenszyklus eines Bauwerks betrachtet wird. Aktuelle Beispiele sind die Statustafeln in deutschen (URL: http://www.wiwo.de/politik/deutschland/ransomware-angriff-hacker-attacke-legt-bahnanzeigen-und-automaten-lahm/19798690.html) und amerikanischen Bahnhöfen die auf einmal komische Dinge anzeigen (URL: http://www.maz-online.de/Nachrichten/Buntes/Washington-Hauptbahnhof-Pornos-auf-allen-Werbetafeln) oder Feuerwehrsirenen die mitten in der Nacht anfangen loszuheulen (URL: https://www.netzwelt.de/news/160640-156-sirenen-gehackt-jemand-schiesst-us-stadt-dallas-bug.html). All diesen Angriffen ist gemeinsam, dass letztendlich nur noch der Stecker der Systeme gezogen werden konnte!

Sie können schon viel erreichen, wenn folgende Dinge beachtet werden:

  • Passwörtersollten möglichst lang sein, aus Zufallszeichen bestehen, Sonderzeichen, Buchstaben und Zahlen beinhalten.
  • Passwörter regelmäßig ändern.
  • Zu jedem Dienst ein anderes Passwort verwenden (Leicht umsetzbar durch sogenannte Passworttresore).
  • Zugangsdaten im Internet nur auf Seiten eingeben, zu denen eine Verschlüsselte Verbindung besteht (erkennbar durch https://…).
  • Jeden Sicherheitspatch einspielen und nach Möglichkeit aktuelle Software verwenden (Die Anzeigetafeln der Bahn sollen auf Windows XP basieren).
  • Auch Router, Mobiltelefone und IoT Geräte aktuell halten.
  • Virenscanner und Firewall nutzen und aktuell halten.
  • Jeden Mailanhang, der nicht zuordenbar ist, NICHT öffnen.
  • Ruhig mal etwas außerhalb der Reihe konfigurieren (Nicht den Standardpfad verwenden, andere Ports nutzen, bei Routern den Router Namen in der SSID entfernen etc.).

Allein mit diesen Hilfsmitteln lebt es sich sicherer und die Berücksichtigung vereitelt viele Einbrüche in Ihre Infrastruktur.

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*