Die Gefahr für Unternehmen im Bereich der TGA durch Cyberkriminalität wächst.

TGA als digitale Bedrohung

Nicht nur Mieter, auch Gebäude an sich stellen eine Bedrohung für die Cybersicherheit dar. Denn heute stecken in modernen Gebäuden hochvernetzte Systeme, die HVAC-Steuerungen, Zutrittskontrollen, Brandmeldeanlagen und Smart-Building-Lösungen digital koordinieren und steuern. Diese Vernetzung macht die Technische Gebäudeausrüstung (TGA) zu einem attraktiven Angriffsziel für Cyberkriminelle. Wer also veraltete Systeme in neue Strukturen übernimmt oder aus Gewohnheit sein altes Strukturmodell weiterführt, muss damit rechnen, Opfer eines Cyberangriffs zu werden.

Doch es gibt Möglichkeiten, wie sich Unternehmen schützen können. Die Informationssicherheit in TGA-Projekten muss von Anfang an berücksichtigt werden. Durch Maßnahmen wie Schwachstellenscans, Penetrationstests und Awareness-Trainings wird die TGA kontinuierlich geschützt und ein Zero-Trust-Ansatz stellt sicher, dass jede Verbindung, jedes Gerät und jeder Nutzer verifiziert wird. Regelmäßige Updates und Patches sind essenziell, um Sicherheitslücken zu schließen. Zudem sollten TGA-Systeme strikt vom Unternehmensnetzwerk getrennt werden. Schließlich ist die Sensibilisierung von Mitarbeitern und Dienstleistern entscheidend, da selbst die beste Technik durch menschliche Fehler unterlaufen werden kann.

Je nach Unternehmensgröße sowie der Anzahl an Domains und IP-Adressen sollten Anbieter in der Lage sein, das zu überwachende Unternehmen zu clustern. Dadurch können nicht alle IT-Mitarbeiter auf sämtliche Bereiche zugreifen, was ein potenzielles Risiko darstellt. Zudem hilft diese Vorgehensweise, die IT besser zu organisieren, sodass nicht nur ein Bereich unter Kontrolle ist und andere wichtige Bereiche unbeachtet bleiben.

Fraglich sind keinesfalls die Kreativität und Perfidität der Cyberkriminellen. Diese entwickeln sich exponentiell mit der Unterstützung von KI weiter. Umso wichtiger ist es deshalb , dass vor der Grundsteinlegung Cybersecurity wie eine tragende Mauer in der Planung verankert ist.

Autor: Uwe Budowsky, Chief Marketing & Sales Officer, Deutsche Gesellschaft für Cybersicherheit

Weitere Informationen