26.04.2013, 10:59 Uhr | 0 |

IT-Sicherheit Steuerungssysteme im Visier der Hacker

Industrielle Steuerungssysteme geraten zunehmend ins Visier von Angreifern, denn im Zuge von Industrie 4.0 werden immer mehr Industrieanlagen mit dem Internet gekoppelt.

steuerungssysteme
Á

Die Industrie 4.0 öffnet Hackern die Tore für Cyberangriffe auf industrielle Steuerungssysteme.

Foto: Siemens AG

2012 und 2013 haben nicht nur Banken und Ämter gezielte Angriffe melden müssen, sondern auch Industrieunternehmen wie EADS und ThyssenKrupp. Die Aufregung hielt sich indes in Grenzen, denn die Cyberkriminellen hatten es ja "nur" auf sensible Daten abgesehen. An einen Angriff auf Produktionsanlagen oder gar IT-Infrastruktur mochte niemand denken.

So bedrohlich dies auch klingen mag, so scheint dies noch keinen Einfluss auf Industrieanlagen oder Versorgungs- und Verkehrssysteme zu haben. Wenn es da nicht den Fall des Wurms Stuxnet gäbe. Diese leistungsfähige Schadsoftware, deren Produktionskosten nach Informationen des Schutzsoftwareherstellers Sophos bei rund 6 Mio. $ lagen, legte mehrfach iranische Urananreicherungsanlagen lahm und wurde erst im Juni 2010 entdeckt. Urananreicherungsanlagen haben industrielle Steuerungssysteme (ICS) und sind nur über ganz bestimmte Verbindungen zugänglich.

Viele ICS werden weltweit mit einer verbreiteten Scada-Software gesteuert. Scada steht für "Supervisory Control and Data Acquisition" und ist eine Schnittstelle zu den ICS-Netzwerken und deren Hostsystemen, die Anlagen steuern. In den iranischen Zentrifugen zur Urananreicherung arbeitete Scada-Software von Siemens, die auf Windows lief.

Bislang existierten Scada-Netzwerke meist in einem abgeschotteten Netzwerk fern der Büronetzwerke. Doch im Zuge von Industrie 4.0 binden die Unternehmen sie zunehmend in ihre Internetinfrastruktur ein und statten sie mit Standardsoftware wie Windows aus. Durch die Windows-Schwachstellen und die Internetanbindung sind sie viel leichter angreifbar geworden.

In einem Report schätzte eine US-amerikanische Gutachterkommission bereits 2008 die Gefahr, die ein elektromagnetischer Puls (EMP) für die Infrastruktur darstellt, als hoch ein: "Die hohe Zahl und weite Verbreitung solcher Systeme, auf die sich alle kritischen Infrastrukturen der Nation verlassen, stellen eine systemweite Bedrohung im Falle eines EMP-Angriffs dar."

Doch wie groß ist die Gefahr wirklich? Das wollten die Techniker von Trend Micro herausfinden und richteten einen sogenannten "Honeypot" ein, also einen Lockvogel, der ein Scada-basiertes ICS-System simulierte. Er spiegelte die Existenz eines Pumpsystems vor, das den Wasserdruck in den Wasserleitungen einer Stadt von 8000 Haushalten regelt.

"Die erschreckende Bilanz", so Raimund Genes, Chief Technology Officer von Trend Micro, "lautet: Der erste Angriff fand nach nur 18 Stunden statt, insgesamt verzeichneten wir innerhalb von 28 Tagen genau 39 Angriffe." Dabei kamen die meisten Attacken aus China (35 %), den USA (19 %) und bemerkenswerterweise aus Laos (12 %). Zwölf Angriffe lassen sich nach Genes' Ansicht als "gezielt" klassifizieren, 13 wurden von einem oder mehreren Absendern an mehreren Tagen wiederholt ausgeführt. Sie könne man als "gezielt" und/oder "automatisiert" beschreiben. "Während manche Angreifer vor allem an den technischen Details interessiert waren, versuchten andere die Systeme zu beeinflussen oder zu zerstören", warnt Genes.

Wasserpumpen zu manipulieren mag harmlos erscheinen. "Scada-Systeme sind essenzielle Bestandteile von vielen Systemen im Bereich der kritischen Infrastruktur", gibt Achim Kraus vom Schutzsoftwarehersteller Palo Alto Networks zu bedenken. "Beispiele sind die Energie- und Wasserversorgung oder Verkehrssysteme." Scada-Systeme seien allerdings schwierig zu patchen und zu aktualisieren, weiß Kraus und empfiehlt Abhilfe: "Durch die Netzwerksegmentierung oder Abschottung von Scada-Systemen können die Systeme ohne Leistungseinbußen von einem Unternehmensnetzwerk isoliert und so geschützt werden." Lösungen verschiedener Hersteller würden bereits an mehreren Energieverteilungsanlagen eingesetzt, um Scada-Netzwerke zu sichern. MICHAEL MATZER

Anzeige
Von Michael Matzer | Präsentiert von VDI Logo
Zur StartseiteZur Startseite
schlagworte: 
kommentare

Aktuell wurden noch keine Kommentare zu diesem Artikel abgegeben. Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden