Bezpieczeństwo danych w inteligentnym budynku – jak chronić systemy smart?

Ariel Zgórski

„Łańcuch jest tak mocny jak jego najsłabsze ogniwo” – to powiedzenie jest znane praktycznie każdemu. A w szczególności osobom, które pamiętają program “Najsłabsze ogniwo”, który był popularny ponad 20 lat temu. I tak samo jest z systemami Smart Building. Są tak mocne jak ich najsłabsze ogniwo (bądź w tym wypadku czujnik).

W świecie, gdzie mamy tysiące urządzeń, które „rozmawiają” ze sobą i pełnią najróżniejsze funkcje, niezwykle łatwo jest o takie, które będą miały błędy. Stare protokoły, stare technologie, dziury w zabezpieczeniach. Do Smart Domu nie włamujemy się próbując sforsować wysublimowane zabezpieczenia. Robimy to wyszukując starą żarówkę, której złamanie jest banalnie proste, a która staje się dla nas bramą do całego ekosystemu.

Dlatego tak ważne jest odpowiednie zabezpieczanie samych urządzeń, ekosystemu jak i punktów dostępu. Należy być świadomym zarówno zagrożeń, jak i zabezpieczeń systemów automatyki. Bo tylko będąc świadomym tego co nas może spotkać, możemy się odpowiednio zabezpieczyć.

 

Dlaczego hakerzy atakują systemy automatyki budynkowej?

Po co włamywać się do systemu smart? Scenariusze ataków mogą obejmować najróżniejsze akcje takie jak zatrzymanie wind, zablokowanie wyjść czy zgaszenie oświetlenia w zatłoczonym obiekcie. Chociaż brzmi to bardziej jak scenariusz filmu to dzięki dzisiejszym rozwiązaniom jest to jak najbardziej możliwe. Jednak to nie „efektowne” ataki są najczęstsze. Liczą się te „efektywne”.

Celem ataków bywa częściej szpiegostwo przemysłowe lub kradzież danych firm wynajmujących biura, a nie typowy terroryzm. Dzięki zhakowanym kamerom, bądź mikrofonom, hakerzy mogą dostać dostęp do tajemnic, które nigdy nie opuszczają biura. Bywa też, że hakerzy chcą skompromitować właściciela budynku, ujawniając jego zaniedbania w zakresie bezpieczeństwa.

Im więcej urządzeń i systemów połączonych w ramach Przemysłowego Internetu Rzeczy (IoT), tym większe wyzwania dla cyberbezpieczeństwa – wiele urządzeń IoT ma luki bezpieczeństwa narażające je na ataki. Skala robi tutaj niesamowite znaczenie.

 

Skuteczne metody zabezpieczania systemów smart i BMS

Nie ma jednej złotej metody, która zabezpieczy wszystkie nasze urządzenia tak samo jak nie ma jednego swetra, który idealnie ochroni nas przed zimnem. Żeby odpowiednio dopasować się do niskiej temperatury musimy ubierać się na cebulkę i identycznie jest z zabezpieczaniem systemów smart. Musi ono być wielowarstwowe.

 

Segregacja sieci i segmentacja IoT

To co należy zrobić w pierwszej kolejności to odseparować sieć technologiczną budynku (czujniki, sterowniki BMS itp.) od sieci biurowej i Internetu. Nie wolno używać tych samych łączy i urządzeń dla systemów automatyki oraz zwykłej sieci IT. Takie oddzielenie utrudnia hakerom przeskok z jednego segmentu do drugiego w razie ataku. W praktyce tworzy się osobne VLAN/SSID dla urządzeń IoT lub sieci gościnne tylko dla nich, ograniczając skutki ewentualnego włamania. Takie samo działanie powinno być również w naszym domu. Sieć, w której mamy nasz telefon nie może być tą samą siecią, którą wykorzystuje nasza żarówka.

 

Ogranicz liczbę urządzeń z dostępem do internetu

WiFi jest zarówno zasobożerne jak i niebezpieczne, a tym samym zdecydowanie nierekomendowane jeśli mówimy o świecie IoT. Istnieje wiele protokołów, które pozwalają na wymianę danych lokalnie (ZigBee, Z-Wave, Thread). W takim wypadku minimalizujemy ilość urządzeń z wyjściem do internetu do niezbędnego minimum.

 

Szyfrowanie komunikacji i danych

Wszystkie wrażliwe dane przesyłane w obrębie budynku powinny być szyfrowane. To samo dotyczy danych przechowywanych (jak nagrania z kamer). Celem jest to, żeby nawet przy przechwyceniu danych nie dało się ich odczytać osobom postronnym. Wykorzystujmy przy tym silne algorytmy szyfrujące, których nie da się łatwo złamać.

 

Silne uwierzytelnianie i polityka haseł

Eliminacja domyślnych haseł to podstawa – urządzenie nie powinno działać na fabrycznych hasłach, a wymuszać ich zmianę na silne (długie, złożone) przed użyciem. Jeśli Twoim hasłem jest „1234”, „hasło”, albo Twój rok urodzenia to wiedz, że nie jest to specjalnie bezpieczne hasło. Dodatkowo, należy umieszczać wszędzie gdzie się da wieloskładnikowe uwierzytelnianie (MFA). Nie podchodźmy do niego jako dla wyjątku dla kont administratorskich, tylko jako standardu dla każdego systemu i każdego konta.

 

Aktualizacje i security by design w automatyce

Urządzenia IoT i komponenty BMS muszą mieć stale aktualizowane oprogramowanie (firmware). Wybierając sprzęt do budynku, warto stawiać na renomowanych dostawców dbających o bezpieczeństwo i regularne łatki. Jeśli nasz sprzęt nie był aktualizowany od miesięcy (albo nawet lat) to należy go czym prędzej wymienić. Producenci sprzętów IoT szybko powstają i równie szybko upadają. Niska cena często idzie nie tylko z jakością, ale również bezpieczeństwem.

 

Monitoring bezpieczeństwa (SIEM) i reakcja na incydenty

W dużych obiektach zaleca się wdrożenie systemów Security Information and Event Management (SIEM), które agregują i analizują logi ze wszystkich urządzeń, wykrywając podejrzane wzorce aktywności. SIEM daje wgląd w całe cyfrowe środowisko budynku – od lokalnych sterowników po usługi chmurowe – co umożliwia szybkie wykrycie próby ataku i spełnienie wymogów audytowych.

 

Zabezpieczenia na poziomie BMS i SCADA

Nowoczesne systemy automatyki budynkowej i SCADA mają już wbudowane mechanizmy obronne – m.in. blokowanie nieużywanych portów sieciowych, uwierzytelnianie komunikacji między sterownikami czy korzystanie z bezpiecznych protokołów. Należy upewnić się, że te funkcje są włączone i poprawnie skonfigurowane. A na koniec najważniejsze, czyli…

 

Szkolenie personelu i polityki bezpieczeństwa

Użytkownicy i obsługa budynku muszą być świadomi zagrożeń. Operatorzy IT powinni regularnie przeprowadzać akcje uświadamiające i szkolenia – np. symulowane kampanie phishingowe, aby nauczyć pracowników rozpoznawać próby ataku. Trzeba egzekwować przestrzeganie procedur (np. zakaz podłączania do sieci budynku nieautoryzowanych gadżetów IoT, zgłaszanie incydentów). Istotna jest także kontrola dostępu fizycznego. Do serwerowni, central BMS i innych krytycznych węzłów nie wolno wpuszczać osób postronnych (nawet pod nadzorem). Polityka czystego biurka i zamykania szaf rackowych również zminimalizuje ryzyko sabotażu.

 

Skutki braku zabezpieczeń – studium przypadków

A co jeśli zignorujemy wszystkie te zabezpieczenia? W świecie cyberbezpieczeństwa nic nie działa lepiej niż przykład. A dokładniej antyprzykład, czyli pokazanie do czego może doprowadzić ignorowanie tematów bezpieczeństwa IT/OT.

W 2018 roku hakerzy włamali się do sieci wewnętrznej luksusowego kasyna poprzez… inteligentny termometr w akwarium z egzotycznymi rybami ustawionym w lobby. Urządzenie IoT z pozoru błahe okazało się najsłabszym ogniwem – miało słabe zabezpieczenia i było podłączone do głównego segmentu sieci. Cyberprzestępcy uzyskali przez nie dostęp do zasobów wewnętrznych i wykradli bazę danych VIP klientów, przesyłając ją na zewnątrz właśnie przez termometr. Incydent ten pokazuje dobitnie, że każdy element ekosystemu smart może stać się furtką – nawet elektroniczny gadżet do akwarium wymaga należytej ochrony, segmentacji sieci i silnych haseł.

Innym przykładem jest incydent w jednym z alpejskich hoteli 4-gwiazdkowych, gdzie doszło do ataku typu ransomware na system zarządzania zamkami elektronicznymi do pokoi. Cyberprzestępcy zablokowali system wydawania kart dostępu, uniemożliwiając gościom wejście do swoich pokoi, i zażądali okupu. Hotel zmuszony był zapłacić równowartość ok. $1600 w Bitcoin, by przywrócić działanie kart. Choć początkowo media donosiły o „uwięzieniu” gości, w rzeczywistości problem dotyczył niemożności zakodowania nowych kart – jednak skala paraliżu była poważna. By zapobiec powtórkom (hotel padł ofiarą takiego ataku kilkukrotnie), właściciele ostatecznie zrezygnowali z inteligentnych zamków na rzecz tradycyjnych kluczy.

Ten przypadek uwidocznił ryzyko związane z uzależnieniem od systemów smart bez odpowiednich kopii zapasowych i zabezpieczeń przed malware. Każda krytyczna funkcja (np. kontrola dostępu w hotelu czy biurowcu) musi mieć plan awaryjny offline, a systemy powinny być odizolowane od internetu lub przynajmniej dobrze monitorowane.

 

Inteligentny budynek The Edge – światełko w tunelu

Żeby nie było tak mrocznie to warto też pokazać pozytywny przykład. The Edge to słynny biurowiec Deloitte, który jest uznawany za jeden z najinteligentniejszych budynków świata. Wyposażono go w około 28 tysięcy czujników IoT monitorujących niemal wszystko – od klimatyzacji i oświetlenia po zajętość biurek, czy zużycie ekspresów do kawy.

Kluczem do bezpieczeństwa było tu zaprojektowanie sieci od podstaw z myślą o ochronie danych. Zebrane informacje są anonimizowane i przetwarzane w sposób uniemożliwiający identyfikację pojedynczych osób. Cała infrastruktura czujników działa w odseparowanej sieci z algorytmami Machine Learning (ML) optymalizującymi zużycie energii, co nie tylko obniża koszty (budynek zużywa tylko ~30% energii typowego biurowca), ale też minimalizuje ryzyka – system sam wykrywa anomalie w warunkach środowiskowych.

 

Podsumowanie – bezpieczeństwo a ciągłość biznesowa

Cyberbezpieczeństwo to dość niewdzięczny kawałek chleba. Dzięki niemu nie zyskamy ani nowych klientów, ani super oszczędności. Jednak z drugiej strony, bez odpowiedniego poziomu zabezpieczeń – możemy łatwo stracić wszystkich klientów i de facto – cały biznes.

Hakerzy poszukują miejsc, gdzie najłatwiej się włamać. Gdzie dane latają sobie frywolnie, gdzie nie ma zabezpieczeń, gdzie hasła są łatwe do odgadnięcia, a systemy tak stare, że nikt nie pamięta, kiedy była na nich ostatnia łatka.

Dlatego tak ważne jest, żeby do obszaru funkcjonalności i oszczędności kosztów dodać jeszcze zabezpieczenia związane z cyberbezpieczeństwem automatyki. Bo tak jak chcemy, żeby pisali o nas w temacie nowych funkcji, czy świetnych zwrotów z inwestycji. Tak nie chcemy, żeby pisali o nas w kontekście ataków hakerskich i jak łatwo daliśmy się złamać.

Ariel Zgórski

Przeczytaj również

Nauka

6 grudnia 2025

Przekształtnik 3kV DC/230V AC do zasilania kolejowych urządzeń nietrakcyjnych – zagadnienia konstrukcyjne

Aktualności, Technologie i produkty

5 grudnia 2025

Wysoka elastyczność dzięki potężnemu systemowi modułowemu

Nowości techniczne

4 grudnia 2025

Optidrive E4 – nowy przemiennik częstotliwości firmy INVERTEK DRIVES dla automatyki przemysłowej

Nauka

3 grudnia 2025

Druk 3D i drony zmieniają reguły gry w wojnie w Ukrainie

Nasi partnerzy