Cyber-physische Sicherheit: Wenn IT und Realität verschmelzen
Physische Sicherheitslösungen zum Schutz von Personen und Vermögenswerten können als Einfallstor für Angreifer dienen. Das gilt insbesondere dann, wenn die Geräte vernetzt sind. Wie lässt sich der Schutz von cyber-physikalischen Systemen gewährleisten?
Physische Sicherheitslösungen zum Schutz von Personen und Vermögenswerten können als Einfallstor für Angreifer dienen. Das gilt insbesondere dann, wenn die Geräte vernetzt sind. Wie lässt sich der Schutz von cyber-physikalischen Systemen gewährleisten?
Die Digitalisierung und Automatisierung von Zutritts-, Kontroll- und Sicherheitssystemen in Unternehmen und Organisationen hat den Perimeterschutz in vielen Bereichen signifikant verändert. Ein immer größerer Teil der Sicherheitslösungen verlagert sich im Zuge dessen auf Server oder in die Cloud. Die Cybersicherheit steht deshalb ganz oben auf den Agenden der IT-Abteilungen. Doch auch die Sicherheitstechnik in der realen Welt sowie die Schnittstellen, mit denen Menschen mit ihnen interagieren, sind Risikoquellen eines cyber-physischen Sicherheitsmodells.
Im Bereich des Perimeterschutzes bestehen cyber-physische Systeme beispielsweise aus Sensoren, Kameras, Computern, Netzwerken, Softwareauslösern und Alarmprotokollen. Sie steuern den Zugang von Personen und den Datenfluss in der physischen Welt und verbinden so den Cyberspace mit der Realität. Damit bilden sie jedoch auch ein attraktives Angriffsziel für Hacker.
IT-Sicherheit und Perimeterschutz: Zwei Seiten einer Medaille
Die Anforderungen an IT-Sicherheit sind zwar allgemein bekannt, doch cyber-physische Systeme stellen weiterhin eine Herausforderung für konventionelle Sicherheitsansätze dar. Das Fraunhofer-Institut für sichere Informationstechnologie sieht die Ursache hierfür darin, dass diese Systeme mehr als nur Informationen verarbeiten. Als einzelne Geräte oder gesamte Ökosysteme verwalten und optimieren sie vielmehr physische Ergebnisse.
Ob klein oder umfangreich – cyber-physische Sicherheitssysteme sollen Perimeterschutz komfortabler gestalten. Das geschieht, indem verschiedene Geräte wie Kameras, Türöffner oder die Beleuchtung zentral über ein System gesteuert und überwacht werden können. Für die Verantwortlichen ist es somit möglich, schneller auf sicherheitsrelevante Ereignisse zu reagieren, zusätzlich erhalten sie entsprechende Benachrichtigungen in Echtzeit.
Durch die Integration von cyber- und physischer Sicherheit können Unternehmen und Organisationen die Gestaltung und Wirksamkeit ihrer Zugangskontrollen optimieren, wie die Aussteller der Perimeter Protection in Nürnberg regelmäßig unter Beweis stellen. Zugangssysteme werden damit zu intelligenten Lösungen, die beispielsweise einzelnen Mitarbeitern nur Zugang zu bestimmten Bereichen gewähren. Solche Systeme schützen auch Räume, in denen sich Server und digitale Ressourcen befinden, vor möglichen Sicherheitsverletzungen.
EU setzt Eigenverantwortung voraus
Angesichts wachsender Bedrohungen sind Unternehmen gefordert, ihre Cybersicherheit auf dem neuesten Stand zu halten. Speziell Einrichtungen, die von der EU als besonders wichtig angesehen werden, wie kritische Infrastruktur, das Gesundheitswesen, Energieunternehmen und Kommunikation, müssen ihre IT-Sicherheit auf den Prüfstand stellen und dürfen dabei cyber-physische Systeme nicht außer Acht lassen.
Die geplante NIS-2-Richtlinie der Europäischen Union sieht empfindliche Geldbußen vor, sollten Schutzmaßnahmen nicht bestimmten Mindeststandards entsprechen – bis zu 50 Millionen Euro sind dabei für Einrichtungen im Bereich der kritischen Infrastruktur geplant. Denn gerade in diesen sensiblen Branchen können Angriffe weitreichende Folgen haben und sogar Leib und Leben gefährden.
Schutz in beiden Welten
Da die IT und die physische Welt miteinander verschmelzen, müssen auch Cybersecurity und der Perimeterschutz als untrennbare Bestandteile eines holistischen Sicherheitskonzepts betrachtet werden. In der Praxis loggt sich das Sicherheitspersonal über Endgeräte und Terminals auf Servern oder der Cloud ein – bei unzureichendem Schutz dieses Zugangs ist deshalb das gesamte Sicherheitssystem gefährdet. Umgekehrt setzt ein mangelhafter Perimeterschutz die Hard- und Software des Sicherheitssystems der Gefahr von unbefugtem Zugriff in der physischen Welt aus. Deshalb ist es unerlässlich, Cybersicherheitsprotokolle in Übereinstimmung mit dem physischen Sicherheitssystem zu realisieren.
Ein Ansatz, der sich im Perimeterschutz von der IT übernehmen lässt, ist das Zero-Trust-Modell. Dieses Sicherheitskonzept ist darauf ausgelegt, im ersten Schritt keinem Benutzer außerhalb des eigenen Gebäudes oder Netzwerkes zu vertrauen und erteilt erst einmal nur beschränkt Zugang.
In Zukunft ist es zwingend notwendig, dass das Personal, das für die physische Sicherheit verantwortlich ist und die IT-Sicherheitsabteilung immer enger miteinander arbeiten und im Austausch stehen. Nur wenn beide Bereiche effektiver miteinander kommunizieren und die Daten zur physischen und Cyber-Sicherheit verknüpfen, kann ein solides Sicherheitskonzept entstehen.