23.07.2025

Cybersecurity bei RTLS: Sicherheitslücken erkennen und absichern

Lock on blue ground. Schloss auf blauem Grund.

Real-Time Location Systems (RTLS) sind längst fester Bestandteil moderner Unternehmens-IT-Infrastrukturen. Ob in der Industrie, im Gesundheitswesen oder in sicherheitskritischen Bereichen: RTLS liefert präzise Standortdaten von Assets, Geräten oder Personen in Echtzeit. Genau wie bei vielen anderen IoT-Anwendungen kann aber auch das RTLS zu einem potenziellen Einfallstor für Cyberangriffe werden.

RTLS als Risiko: Bewegungsdaten und Infrastruktur im Visier

Wird ein RTLS nicht ausreichend abgesichert, können Angreifer wertvolle Informationen über die Infrastruktur, Ausstattung oder interne Abläufe abgreifen. Besonders in kritischen Umgebungen wie Produktionsstätten, Laboren oder Behörden ist das Risiko hoch.
Beispiele für Bedrohungen:

  • Industriespionage: Standortdaten von Maschinen, Werkzeugen oder Lagerzonen werden systematisch ausgeleitet.
  • Personen-Tracking: Rückschlüsse auf Arbeitsverhalten oder Anwesenheitsmuster.

Grundlegende IT-Sicherheitsvorkehrungen als Fundament

Bevor RTLS-spezifische Risiken betrachtet werden, muss die Basis stimmen. RTLS-Komponenten sind im Kern IoT-Geräte und -Systeme – und unterliegen damit den gleichen Angriffspfaden wie andere smarte Systeme.

Ein gründliches Security Audit der bestehenden IT-Infrastruktur ist daher Pflicht. Wichtige Maßnahmen:

  • Netzwerkschutz: Segmentierung via VLANs, Firewalls, Intrusion Detection/Prevention-Systeme (IDS/IPS)
  • Patch- und Update-Management: Lücken in Firmware oder Betriebssystemen schließen
  • Zugriffsmanagement: Zero Trust-Prinzip, Rollenbasierte Rechtevergabe
  • Endgeräteschutz: Antivirus, Gerätemanagement, Festplattenverschlüsselung
  • Awareness-Trainings: Mitarbeitende regelmäßig schulen – Social Engineering ist ein unterschätzter Angriffsvektor

Spezifische Sicherheitsmaßnahmen für RTLS-Systeme

Sobald die IT-Grundsicherung steht, muss das RTLS selbst gezielt geprüft und abgesichert werden. Drei Kernbereiche stehen im Fokus:

  1. Zugriffskontrolle und Authentifizierung

Das RTLS darf nur mit bekannten und autorisierten Komponenten kommunizieren. Das gilt für Gateways, Sensoren, aber auch für Managementsysteme.

  • MAC-Adressfilter oder Geräte-Whitelisting
  • Multi-Faktor-Authentifizierung für Benutzer und Admins
  • Rollenbasierte Zugriffssteuerung für Datenanzeige, Konfiguration und Diagnose
  1. Verschlüsselung und sichere Datenübertragung

Unverschlüsselte Datenübertragung ist eines der größten Risiken. Jede Kommunikation zwischen RTLS-Komponenten muss verschlüsselt erfolgen – unabhängig vom Übertragungsweg.

  • Einsatz von TLS 1.2/1.3 für DatenkommunikationVPN-Absicherung bei standortübergreifender Nutzung
  • Absicherung der Funkkommunikation (WPA3, BLE Secure Connections, UWB mit Session-Keys)
  • Lückenlose Audit-Trails (z. B. Änderungsverfolgung mit Zeitstempel und Benutzerkennung)
  1. Schwachstellenmanagement und Update-Strategie

RTLS-Systeme bestehen aus vielen Komponenten – jede davon muss gepflegt werden. Leider werden RTLS-Gateways oder Tags häufig als „Plug & Forget“ betrachtet. Mit ein paar wenigen – oft automatisierten – Handgriffen lassen sich jedoch Fallstricke vermeiden:

  • Automatisierte Updates mit digital signierten Firmware-Paketen
  • Verzicht auf Standardpasswörter / Default-Logins
  • Nutzung von zertifizierten RTLS-Komponenten mit dokumentierten Sicherheitsfeatures
  • Testumgebungen für Updates vor Live-Rollout

 

Technologievergleich: Sicherheit variiert je nach RTLS-Funkprotokoll

Die eingesetzte RTLS-Technologie beeinflusst maßgeblich das Sicherheitsniveau. Ein kurzer Überblick:

Technologie Sicherheitsmerkmale
UWB Sehr präzise, aber anfällig für Replay- oder MITM-Angriffe ohne Schutzmechanismen.
BLE Unterstützt moderne Authentifizierung, Verschlüsselung (z.B. BLE Secure Connections).
WiFi-Ortung Einfach zu integrieren, aber hohes Angriffspotenzial bei offener Konfiguration.
RFID (aktiv/passiv) Passiv kaum absicherbar, aktiv je nach Hersteller durch Verschlüsselung & Authentifizierung sicherer.
Infrarot/Ultraschall Durch physikalische Begrenzung schwerer anzugreifen, jedoch selten mit Authentifizierungsfunktionen ausgestattet.

 

Einer detaillierten Gegenüberstellung haben wir uns bereits auf diesem Blog gewidmet:

RFID vs. BLE: Wir machen den Technologievergleich

UWB vs. BLE – ein Technologievergleich

 

Fazit: Sicherheit muss integraler Bestandteil von RTLS sein

Ein RTLS kann seine Vorteile nur dann sicher ausspielen, wenn es nicht als isoliertes Tool betrachtet wird. Die Integration in die IT-Sicherheitsstrategie ist essenziell. Unternehmen sollten bei RTLS-Projekten nach dem Prinzip Security by Design vorgehen – von der Geräteauswahl bis zum Betrieb.

Die gute Nachricht: Moderne RTLS-Plattformen bieten viele technische Möglichkeiten zur Absicherung. Man muss sie nur aktiv nutzen.