Nedenstående besked er videreformidlet fra KNX Association:
I den seneste tid er en del Smart Building installationer – heriblandt installationer baseret på KNX – i stigende grad blevet ramt af cyberangreb. Det skyldes ofte, at installationerne er direkte tilgængelige fra internettet uden beskyttelse for eksempel via VPN-forbindelser. KNX Association beskrev for nogle år siden denne problemstilling med denne KNX Secure tjekliste.
Efter større investeringer fra både KNX-medlemmer og fra KNX Association blev der i år og sidste år introduceret en række KNX-certificerede produkter. Produkterne blev underlagt en KNX-certificeringsproces, hvor deres overensstemmelse med implementerede AES128-godkendelses- og krypteringsmekanismer bliver sat på prøve. Sammen med ETS giver dette installatøren/udvikleren mulighed for nu at vurdere, i hvilke tilfælde brugen af KNX Secure-produkterne giver merværdi til KNX-installationen.
Hvordan udføres denne evaluering? KNX har tidligere designet en guide (guiden er på engelsk) og en tjekliste (checklisten er på engelsk). De skal sikre en højere sikkerhed i forbindelse med KNX-installationer.
Tjeklisten er designet til at sikre, at uvelkomne ikke forsøger at udnytte mulige huller i installationernes sikkerhed.
Tilfældet for flere installationer er desværre, at smuthullerne er relativt lette at finde:
- Hvis en installation er tilsluttet internettet, er brugen af en VPN-tunnel for at få adgang en absolut nødvendighed. Når du brugere KNX Secure Tunneling interface, skal du sørge for at anvende stærke adgangskoder, som ETS anbefaler, og ikke erstatte dem af almindelige, svage adgangskoder.
- Vær særlig opmærksom på installationer i offentlige rum – det vil sige i områder, hvor personen har fri adgang uden overvågning. Selv et kablet KNX-system kan være sårbart over for angreb.
- Installationer, der bruger trådløs kommunikation, er i størst fare for angreb, da kommunikationen mellem enheder er helt ude i det fri – sammenlignet med enheder som kommunikerer via kabler. Derfor anbefaler vi kraftigt, at man vælger KNX Secure i disse situationer.
- Hvis du har et KNX IP-backbone eller andre IP-netværk, bør du bruge en VLAN-adskillelse og kun tillade kommunikation mellem KNX IP-netværket og andre netværk via en passende firewall.
Som beskrevet i KNX-tjeklisten kan mange af ovenstående farer undgås med meget enkle foranstaltninger og naturligvis ved at bruge KNX-certificerede produkter. KNX tilbyder mange muligheder for at gøre bygninger smarte, at det ville være en skam at lade dette blive spoleret af sikkerhedsangreb, som kunne have været undgået.
KNX giver alle de nødvendige puslespilsbrikker – man skal bare sørge for at lægge dem på den helt rigtige måde.
Hvis du har spørgsmål i forbindelse med ovenstående, er du altid velkommen til at kontakte os.