Cybersicherheit bei vernetzter Beleuchtung? Das klingt abwegig, ist aber bei genauerer Betrachtung notwendig. Im vernetztem Heim sollte man kritisch hinterfragen, wie bestmöglicher Schutz aussehen kann.
Angriff: Überall wo Kommunikation in einem Netzwerk stattfindet, besteht die Gefahr eines Hackerangriffs. Diese Gefahr lässt sich beispielsweise in der LED-Beleuchtung eliminieren, in dem ein Treiberbaustein den DALI-Bus verwendet, mit dem eine Kommunikaton ausgeschlossen ist.
(Bild: sheelamohanachandran/Fotolia.com)
Bei Smartphone, PC oder Tablet ist es selbstverständlich, regelmäßig ein Sicherheitsupdate zu erstellen. Doch wie ist es mit dem Betriebssystem einer Deckenleuchte? Das ist schon eine etwas ungewöhnliche Frage. Doch in Zukunft wohl eher nicht mehr. Denn mit dem Internet of Things werden nicht nur immer mehr Komponenten vernetzt, sondern auch die Intelligenz in unseren Gebäuden nimmt weiter zu. Die Sicherheitsprobleme inklusive! Doch wie schlimm ist es wirklich? Kurz gesagt: Es ist sehr schlimm. Alles, was mit dem Internet verbunden ist, wird angegriffen – und das ständig. Die Angriffe laufen automatisch und suchen nach Sicherheitslücken. Die erste Verteidigungslinie gegen diese Angriffe ist der Router mit der Firewall. Das stellt aber nicht sicher, dass es keine Schädlinge in das hausinterne Netz schaffen.
Ein Angriff auf die LED-Leuchte ausschließen
Im vernetzten Heim erfolgen Angriffe über unterschiedliche Kommunikationsbusse. Werden solche Kommunikationsmöglichkeiten von vorn herein ausgeschlossen, kann ein Hacker nicht auf das System von außen zugreifen. Die USB-auf-DALI-Bridge LED-Warrior14U-DR von Code Mercenaries bietet erst gar keine Kommunikation für Schadsoftware. Der Baustein verwendet den DALI-Bus und Schadsoftware lässt sich über diesen nicht integrieren.
Eine andere Möglichkeit, um einen Angriff auf ein LED-Leuchtensystem auszuschließen ist es, die Komplexität der Software zu begrenzen. Somit ist ein Update am Einsatzort nicht mehr notwendig.
Wenn Schadensoftware in ein vernetztes Gebäude gelangen
Infizierte USB-Sticks, Angriffe über schlecht gesicherte WLAN-Netze und durch unbedarfte Anwender aktivierte Trojaner sind häufige Einfallstore für Schadsoftware. Ist ein Schädling erst mal unerkannt in der hausinternen IT, können weitere spezifische Schädlinge nachgeladen werden die ihrerseits bestimmte Systeme im Haus angreifen. Wie viel passieren kann, wenn eine Schadsoftware es hinter die Sicherheitssysteme geschafft hat, hängt davon ab, wie die interne IT und das Gebäudesystem organisiert sind. Sind beide in einem Netz, können Schädlinge alles angreifen was sich im Gebäude befindet. Denkbar sind dann Angriffe beispielsweise auf das Zugangskontrollsystem, um Unbefugten Zugang zu ermöglichen, Industriespionage oder sogar Cyber-Terrorangriffe mit dem Ziel, Anlagen zu beschädigen oder bei der Übernahme von mehreren großen Gebäuden durch schnelle Lastwechsel das Stromnetz zu destabilisieren.
Längst sind nicht mehr nur Computer Angriffsziele. Der Virus „Stuxnet“ beispielsweise war maßgeschneidert dafür, SPS-Systeme in einer Urananreicherungsanlage im Iran anzugreifen. Auch Überwachungskameras wurden schon gezielt infiziert, um sie als Bots zu verwenden, die dann ferngesteuert Angriffe auf andere Systeme ausführen. Sobald ein Produkt eine kritische Menge erreicht, ab der sich kriminelle Tätigkeiten damit lohnen, tauchen auch die entsprechenden Schadsysteme auf. Sich darauf zu verlassen, dass es „so was“ nicht gibt, ist keine zukunftssichere Strategie. Nicht immer ist der Zugriff auf Daten oder die Beschädigung von Anlagen das Ziel eines Angriffs. Es gab auch schon Fälle, in denen IT durch einen Angriff außer Betrieb genommen wurden, um unter den dann nötigen Servicetechnikern Leute einzuschleusen, die klassischen, physikalischen Diebstahl verübten.
Vernetzte LED-Leuchten bieten Ziel für einen Angriff
Damit kommen wir dann wieder auf die Eingangsfrage zurück: Mit dem Einzug von Vernetzung und Intelligenz in die Lichttechnik muss auch die Frage nach der Cybersicherheit gestellt werden. Natürlich kann ein Schadprogramm in der Leuchte selber nicht viel anrichten, aber es ist dann im Haus und kann von dort andere Systeme angreifen oder ausspionieren. Einen solchen Schädling zu finden ist dann auch nicht einfach. Wer lässt schon regelmäßig einen Virenscanner auf seiner Büroleuchte laufen? Automatische Updates können hier zu einer Falle werden. Die Leuchte muss dafür Zugriff auf das Internet haben und wird damit über den Updateprozess angreifbar. Ein Übeltäter kann sich als Updateserver ausgeben und auf diesem Weg einen Trojaner installieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Wenn das Problem mit den Updates gelöst werden kann, steht man aber vor dem nächsten. Der Lebenszyklus von IT liegt bei ungefähr 3 bis 6 Jahren. Dann ist ein Computer veraltet und wird ersetzt. Beleuchtung bleibt aber 15, 20 oder noch mehr Jahre im Einsatz. In diesem Zeitraum veraltet die Sicherheitstechnik so sehr, dass einst sichere kryptographische Methoden dann von einem Smartphone (oder was auch immer wir dann als mobile Systeme verwenden) geknackt werden können. Dazu kommt die Frage, über welchen Zeitraum überhaupt Bugfixes und Updates für die alte Hardware zur Verfügung gestellt werden können.