09.11.2021   Slimme gebouwen zijn het doelwit van cyberaanvallen

Slimme gebouwen zijn het doelwit van cyberaanvallen


DE LAATSTE TIJD ZIJN SLIMME GEBOUWINSTALLATIES - OOK DIE OP BASIS VAN KNX - STEEDS VAKER HET DOELWIT VAN CYBERAANVALLEN. DEZE CYBERAANVALLEN KUNNEN IN HET GEVAL VAN KNX EENVOUDIG WORDEN VOORKOMEN DOOR ERVOOR TE ZORGEN DAT INSTALLATIES NOOIT RECHTSTREEKS (ZONDER VPN) VIA HET INTERNET TOEGANKELIJK ZIJN. HIERVOOR HEEFT KNX JAREN GELEDEN AL GEWAARSCHUWD IN DE KNX SECURE CHECKLIST.

Na grote investeringen van zowel de KNX-leden als KNX Association zagen vorig jaar en dit jaar concrete KNX Secure-producten het licht. Al die producten werden onderworpen aan het strenge KNX-certificeringsproces. Daarbij is hun conformiteit met de geïmplementeerde AES 128-mechanismen voor authenticatie en versleuteling op de proef gesteld. In combinatie met ETS kunnen elektriciens/integratoren nu bepalen in welke gevallen het gebruik van KNX Secure-producten een meerwaarde geeft aan de KNX-installatie.

Hoe kan deze evaluatie worden uitgevoerd? Hiervoor stelde KNX jaren geleden al de zeer waardevolle KNX Secure gids op, alsook een KNX Security Checklist.

Het doel van deze checklist is ervoor zorgen dat niemand probeert misbruik te maken van mogelijke veiligheidslacunes in installaties.

In heel wat installaties zijn dergelijke lacunes helaas heel evident. Enkele voorbeelden:

  • Speciale aandacht moet gaan naar installaties met openbare ruimten, d.w.z. waar personen kunnen rondlopen zonder enige bewaking: zelfs een bedraad KNX-systeem kan dan kwetsbaar zijn voor aanvallen;
  • Installaties die gebruikmaken van draadloze communicatie zijn aanvalsdoel nummer 1, aangezien de communicatie tussen apparaten volledig open is, in vergelijking met apparaten die via een vaste kabel communiceren. Het gebruik van KNX Secure op dit medium wordt daarom sterk aanbevolen;
  • Als een installatie met het internet is verbonden, is het gebruik van een VPN-tunnel voor toegang tot de installatie via het internet een absolute MUST. Wanneer u een KNX Secure Tunneling-interface gebruikt, gebruik dan zeker de sterke wachtwoorden die ETS voorstelt en vervang ze niet door zwakke wachtwoorden.
  • Hebt u een KNX IP Backbone en andere IP-netwerken, gebruik dan een VLAN-scheiding en laat communicatie tussen het KNX IP-netwerk en andere netwerken uitsluitend toe via een geschikte firewall.

Zoals in de KNX Security Checklist is aangegeven, kunnen veel van de hiervoor vermelde problemen worden opgelost met heel eenvoudige maatregelen, en natuurlijk door gebruik te maken van KNX Secure. KNX biedt zoveel mogelijkheden om gebouwen slim te maken dat het zonde zou zijn om hier geen gebruik van te maken, gewoon omwille van veiligheidsaanvallen die te voorkomen zijn.

KNX levert alle benodigde puzzelstukken: u hoeft ze alleen nog maar juist te leggen.

Social share