Themen
Dienste
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 

Mai 2012

05.05.2012 BSI
zurück zum Verweis zur nächsten Überschrift Bedrohungen gegen Anlagensteuerungen
 

 
 Das Bundesamt für Sicherheit in der Informationstechnik - BSI - hat sich im April 2012 mit den Industrial Control System Security - Top 10 Bedrohungen beschäftigt. ICS-Netze (Industrial Control Systems, auch: Supervisory Control and Data Acquisition - SCADA) sind industrielle Prozesssteuerungsanlagen, die physische Prozesse abwickeln – von der Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Produktion, Verkehrsleittechnik und modernem Gebäudemanagement.
 

 
Fundstücke
Schnupperlektüre: Wörterbücher von der Bundeszentrale für politische Bildung - bpb, "Parlamentsdeutsch" vom Bundestag und der aktuelle Datenreport.
 
 

Das Problem dabei ist, dass die Anlagensteuerungen in "normalen" Computernetzen betrieben werden, ohne auf die dort bereits üblichen Sicherheitsstandards angepasst zu sein. Das macht besonders großräumig vernetzte Systeme (Steuerung von Stromnetzen, Filialsysteme, Buchungsverbünde) anfällig für Angriffe mit möglicherweise verheerenden physikalischen Auswirkungen (Überlastung und Zerstörung von Komponenten, Klimasteuerung und Vernichtung von gekühlten Vorräten).

In der Vergangenheit haben vor Allem die Stromnetze ihre Verwundbarkeit und Anfälligkeit bewiesen. Die Steuerung ihrer einzelnen Komponenten erfolgt in aller Regel über die normalen Leitungen, über die auch die Telekommunikation und das Internet transportiert werden. Das heißt aber auch, dass die Übertragungsstrecken prinzipiell von außen zugänglich sind, angegriffen, abgehört und gestört werden können.

Während Datenbanken und interne Dienste in Firmennetzen meistens zusätzlich gesichert sind (Authentifizierung, Rechtesteuerung, Verschlüsselung), gilt das für Anlagensteuerungen häufig nicht. Für sie sind fein abgestimmte und optimierte Programme im Einsatz, die ganz häufig auf überholten Betriebssystemen und Standardprogrammen fußen und auf sie angewiesen sind. Das kann dazu führen, dass längst vergessen geglaubte Schwachstellen neue Aktualität bekommen.

Die Bedrohungen und Erläuterungen in der folgenden Tabelle habe ich vom BSI übernommen und mit eigenen Anmerkungen versehen.
 

zurück zum Verweis Top 10 Bedrohungen
   

 

  Bedrohung Erläuterung Anmerkung
1 Unberechtigte Nutzung von Fernwartungszugängen Wartungszugänge sind bewusst geschaffene Öffnungen des ICS-Netzes nach außen, die häufig jedoch nicht hinreichend abgesichert sind. Betroffen sind häufig auch von Fremdfirmen gepflegte Fachanwendungen und Datenbanken. Mit fortschreitender Einführung von Voice over IP - VoIP - im gewerblichen Bereich sind Schwachstellen durch Fernwartungszugänge vor Allem auch hier zu erwarten.
2 Online-Angriffe über Office- / Enterprise-Netze Office-IT ist i.d.R. auf vielen Wegen mit dem Internet verbunden. Meist bestehen auch Netzwerkverbindungen vom Office- ins ICS-Netz, sodass Angreifer über diesen Weg eindringen können. Die herrschende Netzstrategie geht von einheitlichen Netzen (LAN) aus, die über einen Netzknoten (Gateway) mit fremden Kommunikationsnetzen verbunden sind. Dort wird auch die übliche Sicherheitstechnik (Firewall, Virenscanner, Deep Inspection) eingesetzt.
3 Angriffe auf eingesetzte Standardkomponenten im ICS-Netz IT-Standardkomponenten (commercial off-the-shelf, COTS) wie Betriebssysteme, Application Server oder Datenbanken enthalten in der Regel Fehler und Schwachstellen, die von Angreifern ausgenutzt werden. Kommen diese Standardkomponenten auch im ICS-Netz zum Einsatz, so erhöht dies das Risiko eines erfolgreichen Angriffs auf die ICS-Systeme. ICS-Systeme verwenden häufiger auch ältere IT-Standardkomponenten, die auf den besonderen Einsatz angepasst sind. Das galt lange Zeit z.B. für das maßgeblich von IBM entwickelte "Windows OS/2", das noch bis vor einigen Jahren für bestimmte Fachanwendungen der Banken notwendig war. Solche Einsätze können dazu führen, dass "vergessene" Schwachstellen aus alten Versionen immer noch ausgenutzt werden können.
4 (D)DoS Angriffe Durch (Distributed) Denial of Service Angriffe können Netzwerkverbindungen und benötigte Ressourcen beeinträchtigt und Systeme zum Absturz gebracht werden, z.B. um die Funktionsfähigkeit eines ICS zu stören. Das Problem dürfte sich vor Allem bei standortübergreifenden Netzen stellen, deren Betriebsstätten zwar durch abgesicherte VPN- oder MPLS-Kanäle, aber öffentlich zugängliche Router verbunden sind. Eine denkbare Variante davon ist, dass die Clients in einem LAN dazu missbraucht werden, systemwichtige eigene Komponenten "abzuschießen", ohne dass ein Angriff von außen geführt wird.
5 Menschliches Fehlverhalten und Sabotage Vorsätzliche Handlungen – ganz gleich ob durch interne oder externe Täter – sind eine massive Bedrohung für sämtliche Schutzziele. Daneben sind Fahrlässigkeit und menschliches Versagen eine große Bedrohung insbesondere bzgl. der Schutzziele Vertraulichkeit und Verfügbarkeit. Die Zahlen schwanken. Als Faustformel darf gelten, dass rund zwei Drittel aller Störungen durch internes Fehlverhalten ausgelöst werden. Neben böswilligem Verhalten kommen besonders Nachlässigkeiten, Spieltrieb und unbedachte Regelverstöße in Betracht.
6 Einschleusen von Schadcode über Wechseldatenträger und externe Hardware Der Einsatz von Wechseldatenträgern und mobilen IT-Komponenten externer Mitarbeiter stellt stets eine große Gefahr bzgl. Malware-Infektionen dar. Dieser Aspekt kam z.B. bei Stuxnet zum Tragen. Die Basis-Malware kann schlank gehalten werden und sich darauf beschränken, eine Backdoor zu öffnen, durch die die weiteren Komponenten eingeschleust werden. Mit Stuxnet musste auch die produktive Malware transportiert werden, weil die iranischen Atomanreicherungsanlagen nach außen hin nicht vernetzt sind.
7 Lesen und Schreiben von Nachrichten im ICS-Netz Da die meisten Steuerungskomponenten derzeit über Klartextprotokolle und somit ungeschützt kommunizieren, ist das Mitlesen und Einspielen von Steuerbefehlen oftmals ohne größeren Aufwand möglich. Die Grundlagen der ICS kamen von den Anlagensteuerungen, z.B. für Fertigungsstraßen oder zur Prozessüberwachung (chemische Produktion, Kraftwerke usw.). Das sind gekapselte Systeme gewesen, die nicht unter Security-Gesichtspunkten betrieben wurden. Der seit 15 Jahren andauernde Internet-Hype hat dazu geführt, dass auch die ICS bequem an das Internet angeschlossen wurden, ohne dass dabei besondere Sicherheitsvorkehrungen vorgesehen wurden, die für die klassische IT gang und gäbe sind.
8 Unberechtigter Zugriff auf Ressourcen  Insbesondere Innentäter oder Folgeangriffe nach einer Penetration von außen haben leichtes Spiel, wenn Dienste und Komponenten im Prozessnetz keine bzw. unsichere Methoden zur Authentisierung und Autorisierung implementieren. Insoweit wird auch von "logischen Bomben" gesprochen, die von einem Angreifer vorsorglich installiert und bei Bedarf Überlastungen oder Fehlsteuerungen hervorrufen, um Fertigungsprozesse oder die Lagerhaltung zu stören (z.B. Klimaanlagen).
9 Angriffe auf Netzwerkkomponenten Netzwerkkomponenten können durch Angreifer manipuliert werden, um z.B. Man-in-the-Middle Angriffe durchzuführen oder um Sniffing zu erleichtern. Router und Switche sind komplexe informationstechnische Systeme geworden, die anderen zentralen IT-Komponenten nicht nachstehen - auch was ihre Steuer- und Speicherfähigkeit anbelangt. Ihre einfachen Vorgänger, die Hubs, waren noch eher "dumm". Im Privatbereich ist vor Allem der DNS Changer bekannt geworden, der DSL-Router angreift.
10 Technisches Fehlverhalten und höhere Gewalt Ausfälle durch extreme Umwelteinflüsse oder technische Defekte sind immer möglich – Risiko und Schadenspotential können hier lediglich minimiert werden. Security beginnt bei geschlossenen Serverräumen und unzugänglichen Leitungen.
 

  

zurück zum Verweis Fundstücke

 
 

 
Es gibt einige öffentliche Einrichtungen, die immer wieder wichtige Veröffentlichungen präsentieren. Dazu gehört auch das BKA, nur dass dessen Proxy-Server - jedenfalls heute - beharrlich gestört ist.
 
Fündig geworden bin ich statt dessen bei der Bundeszentrale für Politische Bildung, beim Bundestag und bei destatis.
 
Claudia Baumann, pocket recht. Juristische Grundbegriffe, bpb Dezember 2009
 
Eckart Thurich, pocket politik. Demokratie in Deutschland, bpb September 2011
 
Parlamentsdeutsch. Lexikon parlamentarischer Begriffe, BT Oktober 2011
 

Datenreport 2011, Ein Sozialbericht für die Bundesrepublik Deutschland, bpb September 2011

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 15.06.2012