Angriff auf Smart Cities:

Welchen IoT-Bedrohungen sie ausgesetzt sind und wie Versicherer darauf reagieren können

von Pirmin Schäfer

Gab es 2018 weltweit schon sieben Milliarden vernetzte Geräte, stieg diese Zahl in diesem Jahr bereits auf 31 Milliarden. Bis 2025 wird sich diese Zahl auf schätzungsweise 64 Milliarden vernetzte Geräte mehr als verdoppeln, so die übereinstimmende Einschätzung von Business Insider, IoT Analytics, Gartner und Intel. 1)

Grafik - urbanes Ökosystem

Der Einsatz des „Internet of Things“ (IoT) manifestiert sich längst in erfolgreich umgesetzten Projekten und Konzepten aus den Bereichen Industrie 4.0, Smart Home, autonomes Fahren oder Smart Health bzw. Wearables. Nun ziehen auch immer mehr Städte und Gemeinden nach und setzen auf die erfolgversprechenden Möglichkeiten, die ihnen durch die Transformation zu einer „Smart City“ in Aussicht gestellt werden. (Abb.1)

Im VVBmagazin 6/2018 wurde bereits auf den personenbezogenen Datenschutz im Smart Home und die Marktchancen für die Versicherungsbranche eingegangen. Der vorliegende Beitrag legt den Fokus ergänzend dazu auf die technisch orientierte IT-Security von Smart Cities und wie Versicherer hier in ihrer Rolle als zuverlässiger Partner unterstützen und begleiten können.

Grafik - Smart Cities Rangliste
Aktuelle Lage und Projekte smarter Städte in Deutschland

Im Smart City Index 2020 des Bitkom3) rangieren derzeit die nebenstehend aufgeführten deutschen Städte auf den vordersten zehn Plätzen.
Begutachtet wurden die Städte in den Kategorien Verwaltung, IT und Telekommunikation, Energie, Mobilität, Gesellschaft sowie in einer übergreifenden Gesamtwertung (siehe Abbildung zum Smart City Index 2020). Im Rahmen der „Modellprojekte Smart Cities“ der Bundesregierung4) sollen neben Großstädten auch kleinere Städte und Mittelzentren in Deutschland die Chance erhalten, sich die neuen Möglichkeiten digitaler Technologien zunutze zu machen.
Bereits seit einigen Jahren sind auf internationaler Ebene Metropolen wie Chicago, Singapur, Wien oder auch die südkoreanische Planstadt Songdo südwestlich von Seoul dabei, den Aufenthalt in ihrer Stadt komfortabler, effizienter und sicherer zu machen.5) In Anlehnung an die Kategorien aus dem Smart City Index 2020 des Bitkom haben sich dabei diverse Handlungsfelder herauskristallisiert, auf denen die Kommunen tätig werden. (Abb. 2)
In den genannten Sektoren werden umfangreiche Maßnahmen ergriffen:

  • Open Data mit öffentlich zugänglichen Informationen und Datenauswertungen, z.B. für Heat Maps
  • digitale Bürgerservices (Ausweise, Bescheinigungen, Genehmigungen, etc.) als Teil einer „eGovernment“-Strategie
  • sichere, robuste und breitbandige Telekommunikationsnetze
  • Überwachung und Steuerung von Umweltdaten, z.B. Temperatur, Wind, Lärm, Luftverschmutzung, Sonneneinstrahlung, Pegelstände von Gewässern, UV-Strahlung
  • Einsatz von Smart Grids und Smart Metern: dezentrale Energieerzeugung aus erneuerbaren Energien, Netzlast kontrollieren, automatisch ermittelte und verarbeitete Verbrauchsdaten von Wasser, Strom, Gas etc.
  • Förderung von Urban Gardening auf Flachdächern und Brachflächen
  • optimiertes Abfallentsorgungsmanagement mit Hilfe von Smart Bins und intelligenter Routenplanung
  • angepasste Straßenbeleuchtung zur Vermeidung von Lichtverschmutzung
  • Predictive Maintenance für die kommunale Infrastruktur (Strom-, Wasser- und Telekommunikationsleitungen, Brücken, Straßen, Kanäle)
Bild - Pirmin Schäfer

Pirmin Schäfer (geb. 1987) ist Wirtschaftsinformatiker und als Senior
Consultant für die DYNACON GmbH tätig. Nach seinem dualen Studium der Wirtschaftsinformatik (Bachelor) nahm er einige Jahre später ein weiteres berufsbegleitendes Studium im Fach IT-Management (Master) auf, das er zum Herbst 2018 cum laude abschloss. Als Teil des interdisziplinären Beraterteams der DYNACON GmbH vereint er Knowhow in Business und IT, Expertise in Data Analytics und Umsetzungsstärke.

  • integrierte Ladesysteme für die innerstädtische Elektro-Mobilität
  • optisch unterstützte, anonymisierte Verkehrsüberwachung (Videokameras, Sensoren, Bodenschwellen) und Ampelsteuerung (grüne Welle)
  • optimiertes Parkplatzmanagement
  • Steuerung autonomer Fahrzeuge, Flottenmanagement, Car Sharing
  • leistungsfähiges öffentliches Nahverkehrssystem
  • digitales Klassenzimmer oder auch eine „Bildungscloud“ mit datenschutzfreundlichen Anwendungen für Schüler, Lehrer und Eltern
  • schnellstmögliche medizinische Notfallversorgung, sicheres Krankenhausmanagement
  • Videoüberwachung neuralgischer Punkte im öffentlichen Raum zur Vermeidung von Vandalismus, Kriminalität oder auch Missbrauch von Einrichtungen
Bedrohungen für die Infrastruktur

Ein derartig weit gespanntes Netz von Angeboten und Dienstleistungen, das die wirtschaftliche, soziale und ökologische Grundlage für kommunalen Austausch und Handel darstellt und von dem u. U. eine große Anzahl an Menschen profitiert oder abhängig ist, weckt auch das Interesse von Cyberkriminellen. So ist nicht nur die Gesamtmenge an verbreiteter Malware in den letzten Jahren an sich gewachsen6). Auch das ausbeuterische Hacken von Systemen und der Diebstahl wertvoller Daten aus unerlaubt zugänglich gemachten Quellen hat sich international zunehmend professionalisiert, sodass die finanziellen Schäden durch Cyberkriminalität immer wieder neue Höchststände erreichen. (Abb. 3)

Grafik - Gesamtmenge an Malware

Unterdessen herrscht unter Cyberkriminellen eine strikte Arbeitsteilung. Diese erschwert das Aufspüren und Verurteilen der Drahtzieher und Beteiligten durch die Exekutive und weitere Sicherheitsbehörden, wie der folgende exemplarische Ablauf zeigt:

  1. Ein Hacker, der sich etwas dazu verdienen möchte, sucht systematisch nach Schwachstellen in bekannten Softwareprodukten. Um dafür eine Prämie vom Hersteller (Bug-Bounty-Programm) oder eine Zahlung von Dritten zu erhalten, überlegt er sich dazu auch eine Art Anleitung (Exploit), wie die Sicherheitslücke ausgenutzt werden kann. Je nach eigener Motivation und ausgeprägter krimineller Energie wird zwischen White Hats (suchen, um aufzuzeigen und zu korrigieren), Grey Hats (verstoßen gegen Gesetze, handeln aber aus guter Überzeugung) oder Black Hats (suchen, um auszunutzen) unterschieden.
  2. Falls der Hersteller oder ein Admin der Software die (bekannte) Sicherheitslücke (Vulnerability) nicht zeitnah schließt (Patchen) oder nicht schließen kann, weil sie ihm nicht bekannt ist (dies wird Zero Days genannt), kann ein anderer Programmierer nach solchen angebotenen Exploits suchen und sie anonym erwerben. Auf Basis der mitgelieferten Anleitung zum Ausnutzen der Lücke schreibt er eine Software, um sie methodisch zugänglich zu machen (z.B. mit einer Malware, einem Trojaner oder über Phishing).
  3. Ein oder mehrere andere Akteure kaufen dem Hacker diese Software ebenfalls völlig anonym ab, z. B. im Darknet im Tausch gegen Bitcoins oder andere Kryptowährungen.
  4. Die gekaufte Späh-Software wird nun von den Käufern dazu eingesetzt, Zugang zu dem im Fadenkreuz stehenden System zu erhalten.
    Entweder werden dort dann umgehend in großem Stil Daten illegal heruntergeladen, um damit die Eigentümer zu erpressen, oder absichtlich softwaretechnische (Bugs) oder physische Schäden (an der Hardware) angerichtet, um den Eigentümer des Systems gezielt zu schwächen. Denkbar ist auch, den gesamten Datenbestand mit einem Crypto-Trojaner zu verschlüsseln, um mit dieser sogenannten Ransomware dann Geld zu erpressen.
    Aus Sicht der Kriminellen ist es jedoch oft langfristig cleverer, sich zunächst in Ruhe auf dem fremden System umzuschauen, das System zu überwachen und dabei möglichst keine Spuren in Logdateien zu hinterlassen. Wenn genügend Informationen zum inneren Aufbau des Systems vorliegen, kann dort mit einer weiteren Schadsoftware (Wurm oder Bot) ein für das Opfer zunächst unsichtbares Programm installiert werden, das automatisiert unauffällig Systemdaten mitschreibt und gegebenfalls auf externe Server kopiert. Auf diesem Weg entstehen mit der Zeit gigantische Schattendatenbanken auf fremden Servern, die von den Angreifern administriert werden (Beispiel für Advanced Persistent Threat).
  5. Wurde wie im Fall 4b) eine Schattendatenbank auf einem fremden Server aufgebaut, wächst der erbeutete „Datenschatz“ im Laufe der Zeit. Den Zugang zu diesen Informationen kann der Programmierer dann wiederum an ein oder mehrere andere Bieter auf anonyme Weise verkaufen, die wiederum dem ursprünglichen Eigentümer dann finanziellen Schaden oder eine Schädigung seiner Reputation zufügen können.

Beunruhigend ist hier vor allem, wie sich die Bedrohungslandschaft über die Zeit gewandelt hat. Attacken kommen zunehmend aus Kreisen, die von Staaten finanziert werden und mit Hilfe derer politische oder industrielle Spionage betrieben wird (Cyber Warfare). (Abb. 4)

Logo - Dynacon

Unternehmen wie die DYNACON GmbH mit Sitz in München und Köln begleiten Versicherungen und andere Unternehmen auf ihrem Weg zur Digitalisierung mit dem nötigen Knowhow und maßgeschneiderten Umsetzungsstrategien.

Smart Cities als lohnendes Ziel für Hacker

Führt man sich vor Augen, dass die über 600 Smart Cities weltweit inzwischen einen Markt im Volumen von etwa 400 Milliarden USD darstellen7), Tendenz steigend, wird auch klar, warum dieses Ziel auch für Hacker immer interessanter wird. Besonders die als unzureichend geschützt geltenden IoT-Systeme verzeichnen hohe Zuwächse von Angriffen von außen, oft unabhängig vom Sektor oder der vermuteten Größe des Netzwerks.

Dabei nutzen „Cyberkriminelle […] zunehmend die Tatsache aus, dass viele Unternehmen [und die öffentliche Hand] der Komplexität ihrer eigenen IT-Landschaft nicht mehr gewachsen sind. Wer den Überblick verliert, kann Attacken nicht umgehend analysieren, abwehren und Folgeschäden beseitigen.“, so Christian Milde, General Manager DACH bei Kaspersky8).

Verschaffen sich kriminelle Hacker Zugang zu Systemen einer Smart City, bedroht dies unmittelbar die Sicherheit der Bewohner. Die folgenden (teils schon eingetretenen) Szenarien veranschaulichen die Gefahr:

  1. Der Datenverkehr in einem Netzwerk wird abgehört. Mit Hilfe einer falschen GSM-Basisstation werden durch Unbefugte Mess- sowie technische Daten zwischen intelligenten Zählern und dem Zentralsystem erfasst. Dadurch lassen sich Abrechnungsdaten von Smart Metern manipulieren, wodurch die Vertraulichkeit des Systems verletzt wird.
  2. Ein Distributed-Denial-of-Service (DDoS)-Angriff auf den Hauptserver eines Smart Grids führt zur Überlastung und zum partiellen oder totalen Ausfall des Stromnetzes. Die Verbraucher können die Webseite des Anbieters nicht erreichen. Smart-Grid-Komponenten können nicht kommunizieren, sodass unklar ist, wo und wie die Störung behoben werden kann.
  3. Funkfrequenzen für Einsatzfahrzeuge (Polizei, Feuerwehr) werden gestört, sodass das Herbeirufen der Rettungskräfte verzögert oder gar verhindert wird.
  4. Durch eine Schwachstelle bei einer externen Software-Schnittstelle in der Verkehrsleitzentrale können die Ampelschaltungen manipuliert werden. Die Störung führt zu Staus, Verzögerungen, Unfällen sowie fehlender Orientierung der Verkehrsteilnehmer durch ausgefallene Leitsysteme.
  5. Videokameras werden gehackt, sodass sie nur noch Standbilder statt Livebilder zeigen. Müll oder Unrat, der im Sichtbereich abgelagert wird, wieder freiwerdende Parkplätze oder Kriminalität werden nicht registriert.
  6. Die Steuerung autonom fahrender Autos, Straßenbahnen oder anderer Fahrzeuge wird übernommen und es passieren Unfälle, bei denen Menschen zu Schaden kommen.
  7. Eine europäische Ransomware-Hackergruppe griff während der Pandemie das US-amerikanische Krankenhausnetzwerk an, was dort zu größeren Systemausfällen führte. Die Attacke löste Warnungen durch das Department of Homeland Security und das FBI aus, die weitere Attacken während der Pandemie erwarteten. 9)
  8. Auch das Düsseldorfer Universitätskrankenhaus wurde tatsächlich Opfer einer Ransomware-Attacke durch erzwungene Verschlüsselung der Daten im eigenen Verwaltungssystem. Der Angriff führte dazu, dass geplante und neu anstehende Behandlungen von Patienten nicht mehr ausgeführt werden konnten. Ein Notfallpatient im herannahenden Krankenwagen musste daher in ein Wuppertaler Krankenhaus umgeleitet werden. Durch die um eine Stunde verzögerte Behandlung verstarb der Patient wenig später. 10)
Mögliche Lösungswege zur Abwehr und Entschärfung

Städte, Behörden und Nutzer der smarten Infrastruktur sind diesem böswilligen Treiben jedoch nicht hilflos ausgeliefert. Die allgemeingültigen IT-Security-Ziele Vertraulichkeit, Integrität, Verfügbarkeit und Zuverlässigkeit kommunaler Dienstleistungen und der Notfallvorsorge sind bereits in der Planung nach dem Prinzip „Security by Design“ zu berücksichtigen. So muss bei energetischen und datentechnischen Verknüpfungen garantiert werden, dass Teilsysteme bei Störungen funktionsfähig bleiben. Für die Kernkomponenten der technischen Infrastrukturen (Server, Router, Netzwerksteuerung) sind technische Redundanzen vorzusehen. Für die Kommunikation der Rettungsdienste, die Trinkwasserversorgung, das Gesundheitswesen und weitere unverzichtbare Versorgungsdienste sind auch analoge Redundanzen vorzuhalten.11)

Dies alles ist im Rahmen einer ganzheitlichen IT-Security-Strategie einzufordern, umzusetzen und aktuell zu halten. Auf diese Weise ist es möglich, sich systematisch und je nach Wichtigkeit des zu schützenden Assets effektiv und zielgerichtet zu wappnen. Zahlreiche Firmen aus der IT-Strategie- und IT-Sicherheit-Branche füllen mit ihren Angeboten und Dienstleistungen äußerst erfolgreich diese Nische. Typische Inhalte davon sind12):

  1. Identifizieren, d.h. Risikoanalyse durchführen
    Assets identifizieren, die geschützt werden sollen
    Bedrohungslage möglicher Angriffe aktuell im Auge behalten
    IT-Governance aufbauen, bei der Verantwortlichkeiten klar definiert sind
  2. Schützen, d.h. Sicherungsmaßnahmen durchführen
    Netzwerksicherheit gewährleisten (u.a. Firewalls, Netzwerksegmentierung, Zugriffskontrollen, Cloud Security, Systeme zur Verhinderung von Eindringlingen, Security Information und Event Management (SIEM), Web Security, Wireless Security, etc.)
    Sensibilisierung und Schulung von Mitarbeitern und Nutzern
    Richtlinien, um Malware zu verhindern
    Richtlinien für externe Speichermedien
    Sicherheitsupdates für alle eingesetzten Systeme unmittelbar ausführen
    Rechteverwaltung
    Daten-Backups und Sicherungen von Konfigurationen
  3. Erkennen von Angriffen, d.h. Überwachung von Netzwerkaktivitäten, Systemen sowie von verdächtigem Nutzerverhalten
  4. Reagieren, d.h. Einrichtung eines Computer Security Incident Response-Teams (CSIRT), also eine Expertengruppe für sicherheitskritische Vorfälle
  5. Wiederherstellen, d.h. Erstellung eines Desaster Recovery Plans (Notfallwiederherstellungsplan)
  6. Zusammenarbeiten, d.h. mit Partnern Erfahrungen austauschen
Potenziale für die Versicherungswirtschaft

Genau an dieser Stelle lohnt es sich auch für Versicherer, in diesen Milliardenmarkt einzusteigen. Einerseits steigt die Höhe der erpressten Geldsummen immer weiter, andererseits sind immer mehr Geräte und Dienstleistungen miteinander verknüpft. In dieser Komplexität muss sich eine kommunale Verwaltung nicht allein auf beauftragte Sicherheitsfirmen verlassen. Um ihrer Kernkompetenz, nämlich dem Planen, Steuern und Verwalten städtischer Angelegenheiten, uneingeschränkt nachkommen zu können, soll sich die Stadtverwaltung auf einen erfahrenen und vertrauensvollen Ansprechpartner verlassen können, der eine passende Cyber-Police für die Bedrohungslage der Kommune anbieten kann. Die Bausteine eines solchen Tarifes lassen sich aus den potenziellen Handlungsfeldern von Smart Cities ableiten. Wird die Kommune als Versicherungskunde bei der Erstellung einer ganzheitlichen IT-Security Strategie begleitet, können die im Zuge der Risikoanalyse identifizierten Vermögenswerte statistisch berechenbarer versichert werden.

Ähnlich wie bei einem Schaden am Auto, der über die Kaskoversicherung versichert ist, sollte sich eine kundenorientierte, moderne Versicherung um die vollumfängliche Abwicklung des Falles kümmern, ohne dass der Versicherungskunde zu sehr seine eigentlichen Aufgaben vernachlässigen muss. Die Versicherung spielt also die Rolle des Dirigenten bei der Prävention, Identifikation und im Notfall Abwehr von Angriffen auf die IT-Sicherheitsinfrastruktur einer Smart City. Schließlich sind Sicherheit, Vertrauen und Verlässlichkeit deren Kernkompetenzen.

Nebenbei gelingt es, einen Erfahrungsschatz aufzubauen und so mit der Zeit die eigenen Kunden noch besser betreuen und die Tarifprämien genauer kalkulieren zu können. Dabei hilft der Zugriff auf die in der Smart City erhobenen anonymisierten Daten auch bei der Kalkulation, Prävention und Abwicklung von Schäden aus anderen Versicherungssparten, wie z. B. Kfz-, Hausrat- oder Krankenversicherungen.

Quellennachweise

1 https://techjury.net/blog/internet-of-things-statistics/, https://www.businessinsider.com/internet-of-things-report

2 https://www.rolandberger.com/en/Point-of-View/How-the-Smart-City-can-build-itself.html, https://iot-analytics.com/product/smart-city-use-case-adoption-report-2020/

3 https://www.bitkom.org/Smart-City-Index

4 https://www.bmi.bund.de/DE/themen/bauen-wohnen/stadt-wohnen/stadtentwicklung/smart-cities/smart-cities-node.html

5 https://www.bbsr.bund.de/BBSR/DE/
veroeffentlichungen/sonderveroeffentlichungen/
2015/smart-cities-dl.pdf

6 https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-aug-2019.pdf
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-nov-2020.pdf

7 https://www.techrepublic.com/article/smart-cities-6-essential-technologies/

8 https://www.itsicherheit-online.com/media/archive/93/bb/4e/epaper-IT-SICHERHEIT_4-2020YwIPbmTSzqJtx/epaper/IT-SICHERHEIT_4-2020.pdf

9 https://www.cyberscoop.com/ransomware-hospitals-ryuk-fireeye/

10 https://www.bleepingcomputer.com/news/security/
ransomware-attack-at-german-hospital-leads-to-death-of-patient/

11 vgl. S. 12f https://www.bmi.bund.de/SharedDocs/downloads/DE/
veroeffentlichungen/themen/bauen/wohnen/smart-city-charta-kurzfassung-de-und-en.pdf

12 https://nvlpubs.nist.gov/nistpubs/CSWP/
NIST.CSWP.04162018.pdf, https://www.ncsc.gov.uk/collection/
10-steps-to-cyber-security/the-10-steps

Dieser Inhalt ist nur für VVB-Mitglieder zugänglich. Bitte melden Sie sich an.
Sie sind noch kein Mitglied? Dann registrieren Sie sich jetzt!

Login zum internen Bereich

Sie möchten weiterlesen? Melden Sie sich jetzt an!

Anmelden