Schlüsselwort-Archiv: ICS\

Cyber-News von der dunklen Seite – 4. Juni 2014.

Wie versprochen, kommt hier die zweite Folge meiner neuen wöchentlichen (oder so) Serie „Dunkle News von der Cyber-Seite“ oder so ähnlich…

Das Hauptthema heute ist die Sicherheit kritischer Infrastrukturen; genauer gesagt geht es um die Probleme und Gefahren, die man im Auge haben sollte. Dinge wie Angriffe auf Produktions- & nukleare Anlagen, Transport- & Verkehrswesen, Elektrizitätsversorgung und andere industrielle Kontrollsysteme (ICS).

Im Grunde sind das keine richtigen „News“, sondern nur eine Art News – von letzter Woche: Zum Glück tauchen nicht wöchentlich Probleme mit kritischen Infrastrukturen auf – zumindest nicht die wirklich interessanten Dinge, die es wert sind, erwähnt zu werden. Aber das liegt wohl daran, dass die meisten Probleme geheim gehalten werden (verständlich, aber dennoch besorgniserregend) oder sie einfach niemand bemerkt (Attacken können recht still durchgeführt werden – das ist sogar noch besorgniserregender).

Im Folgenden finden Sie also eine Kollektion kurioser Fakten, die die aktuelle Situation sowie Trends im Bereich kritischer Infrastrukturen und ihrer Sicherheitsprobleme aufzeigen, und Hinweise darauf, was im Angesicht der Bedrohungen zu tun ist.

Es zeigt sich, dass es genügend Gründe gibt, von den Problemen kritischer Infrastrukturen überwältigt zu sein…

Wenn industrielle Kontrollsysteme ans Internet angeschlossen sind, hat man eine fast hundertprozentige Garantie, dass das System gleich am ersten Tag gehackt wird

Das Motto der Ingenieure, die industrielle Kontrollsysteme bauen und installieren ist, eine „stabile, konstante Funktion sicherzustellen und das Ganze alleine laufen zu lassen“! Wenn also eine Sicherheitslücke in einem Controller gefunden wird, über die ein Hacker die Kontrolle des Systems übernehmen kann, oder wenn das System an das Internet angeschlossen ist, oder das Passwort nun einmal, wirklich, ganz ernsthaft… 12345678 lautet –ist denen das egal! Ihnen ist nur wichtig, dass das System konstant und geschmeidig läuft, und das immer auf der gleichen Temperatur!

Denn immerhin können die Installtion von Patches oder andere Eingriffe das zweitweise Aussetzen des Systems zur Folge haben, und das ist für ICS-Ingenieure ein Gräuel. Tja, das ist heute mit kritischen Infrastrukturen immer noch so – man sieht die Grautöne zwischen dem Schwarz und Weiß nicht. Oder steckt man einfach nur seinen Kopf tief in den Sand?

Im letzten September haben wir einen Honeypot aufgestellt, der mit dem Internet verbunden war und vorgab, ein voll arbeitendes industrielles System zu sein. Das Ergebnis? Innerhalb eines Monats wurde er 422 mal erfolgreich gehackt, und die Cyber-Bösewichte kamen sogar mehrmals bis zur Speicherprogrammierbaren Steuerung (SPS) durch, und einer hat diese sogar umprogrammiert (genau wie Stuxnet). Unser Honeypot-Exepriment zeigte eines ganz eindeutig: Wenn industrielle Kontrollsysteme mit dem Internet verbunden sind, hat man eine fast hundertprozentige Garantie, dass das System gleich am ersten Tag gehackt wird. Und was man mit einem gehackten ICS alles anstellen kann… da kann man nur sagen „OMG“. Das ist wie in einem Hollywood-Film. Und industrielle Kontrollsysteme kommen in allen möglichen Formen und Größen. Hier ein Beispiel:

Nukleares Schadprogramm

KernkraftwerkQuelle

Read on: Cyber-News von der dunklen Seite – 4. Juni 2014.

Schutz für Mutter SCADA

Hallo zusammen!

Wir bewerten laufend die Computer-Weltlage, indem wir die IT-Welt mit verschiedenen Hi-Tech-Instrumenten abtasten, Messwerte von unterschiedlichen Internet-Sensoren erhalten, und das „Informations-Hintergrundrauschen“ studieren. Von den Informationen, die wir so bekommen, können wir zusammen mit Daten anderer Quellen stets die Körpertemperatur und den Blutdruck der Computerwelt berechnen und sorgfältig die Problemzonen überwachen. Und was wir momentan sehen – darüber möchte ich in diesem Beitrag erzählen.

Für viele scheinen private Computer, Tablets, Handys, aber auch Firmennetzwerke die krankesten Elemente der digitalen Welt zu sein – das ist die Computerwelt, von der die meisten Menschen wissen. Doch da liegen sie falsch. Zwar passiert der Großteil der Cyber-Attacken im „traditionellen“ Cyberspace (Cyberspionage, Cyberkriminalität, usw.), allerdings sind diese Bedorhungen nicht die Hauptgefahr. Viel mehr Angst sollten uns Computerangriffe auf Telekommunikationssysteme (Internet, Mobilnetzwerke) und ICS (automatisierte Industrial Control Systems) machen.

Eine unserer Forschungen, Teil unseres laufenden Secure-OS-Projekts, hat einen alarmierend niedrigen Stand des „Computer-Immunsystems“ für Kontrollsysteme kritisch wichtiger Infrastrukturen entdeckt. ICS, inklusive SCADA, die aus Software und computerisierter Hardware bestehen, sind für die Kontrolle – und den reibungslosen, ausfallfreien Betrieb – technischer Prozesse in praktisch jedem Industriebereich verantwortlich, sei es bei der Stromerzeugung, im Transportwesen, bei Massenmedien und so weiter. Computersysteme kontrollieren kritische Aspekte aller modernen Autos, Flugzeuge und Züge; jedes Kraftwerk und jedes Wasserwerk, jede Fabrik und sogar jedes moderne Bürogebäude (Aufzüge, Strom- und Wasserversorgung, Notfallsysteme wie Rauchmelder und Sprinkler, Klimaanlagen, usw.). SCADA und andere ICS – werden nicht wahrgenommen, arbeiten in einer Ecke im Hintergrund, und niemand nimmt davon Notiz… aber sehr viel hängt von ihnen ab.

Nun, wie bei anderen Computersystemen auch, können SCADA & Co. Schadprogrammen und Hacker-Angriffen ausgesetzt sein, wie der Stuxnet-Wurm  im Jahr 2010 zeigte. Deshalb ist der Schutz kritisch wichtiger Systeme zu einem strategischen Hauptbereich für die IT-Sicherheit in den meisten entwickelten Ländern geworden, während manche Länder als Antwort auf Cyberattacken auf kritische Infrastrukturen sogar in den Krieg ziehen würden – einen echten Krieg mit Panzern und Bomben (wenn Sie das verantwortliche Land herausfinden können). Das Spiel wird also auf jeden Fall heißer.

Natürlich sind auch wir an der SCADA-Sicherheit dran, und das schon eine ganze Weile. Während der letzten Jahre haben wir detaillierte Analysen von ICS erstellt, grundlegende Prinzipien von SCADA-Systemen aufgestellt, und den Prototyp einer Sicherheitslösung zum Schutz von SCADA-Systemen vor Schadprogrammen entwickelt – basierend auf traditioneller Endpoint-Security und unserem Secure-OS. Noch gibt es keine finalen, verkaufsfertigen Produkte, doch wir arbeiten daran – also wird es bald etwas geben…

Während wir nun unsere übliche Analyse der SCADA-Sicherheit fortführten, sind wir auf eine verdammt große Überraschung gestoßen: Wir sind über „Mother-SCADA“ gestolpert, das wichtigste, tonangebende, allmächtigste ICS der ganzen Welt, von dessen reibungslosem, ausfallfreiem Betrieb wortwörtlich alles auf dem Planeten abhängt: wie das Frühstück schmeckt und wie hoch die jährliche Bonuszahlung ausfällt, bis zur Länge von Tag und Nacht sowie der Geschwindigkeit, mit der die Sonne und die Sterne über den Himmel wandern.

Ja, wir haben das SCADA-System gefunden, dass alle technologischen Prozesse der Matrix verwaltet!

Mother SCADA admin panel

Read on: Schutz für Mutter SCADA