{"id":205719,"date":"2018-06-19T00:54:00","date_gmt":"2018-06-18T22:54:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205719"},"modified":"2018-06-20T07:28:58","modified_gmt":"2018-06-20T05:28:58","slug":"experten-warnen-scada-systeme-hoffnungslos-unsicher","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/19\/experten-warnen-scada-systeme-hoffnungslos-unsicher\/","title":{"rendered":"Experten warnen: SCADA-Systeme hoffnungslos unsicher"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sicherheitsexperten warnen, dass heutige SCADA-Systeme immer noch hoffnungslos unsicher seien. Vier Zeilen Code gen\u00fcgen, um in solche Systeme einzubrechen.<\/p>\n<p><!--more--><\/p>\n<p>Das K\u00fcrzel <a href=\"https:\/\/de.wikipedia.org\/wiki\/Supervisory_Control_and_Data_Acquisition\" target=\"_blank\" rel=\"noopener\">SCADA<\/a> steht f\u00fcr <em>Supervisory Control and Data Acquisition, <\/em>also Computersysteme zur \u00dcberwachung von Steuerungsanlagen und zur Datensammlung von Prozessdaten. SCADA-Systeme kommen in modernen Produktionsprozessen faktisch \u00fcberall in der Industrie zum Einsatz und haben naturgem\u00e4\u00df eine Netzwerkverbindung zu den Mess-, Steuerungs- und Regelsystemen der Prozess- und Fertigungsebene. Und mit der Sicherheitsarchitektur ist es im SCADA-Bereich nicht weit her.<\/p>\n<p>Eigentlich ein gefundenes Fressen f\u00fcr Hacker und Spione. Gerade am Wochenende hatte ich den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/06\/16\/bsi-warnung-angriff-auf-deutsche-stromversorger\/\">BSI-Warnung: Angriff auf deutsche Stromversorger<\/a>, der vor den Gefahren warnt. Der Stuxnet-Angriff auf Industrieanlagen und Atomzentren im Iran zeigen, dass das sogar ohne Netzwerkzugriff (per kompromittiertem USB-Stick) funktioniert. Industrielle Steuerungssysteme k\u00f6nnen aber nicht nur von Remote-Hackern angegriffen werden, sondern auch lokalen Angriffen und physischen Manipulationen ausgesetzt sein.<\/p>\n<h2>Warnung auf BSides-Sicherheitskonferenz<\/h2>\n<p>Am 6. Juni 2018 fand wohl wieder eine <a href=\"http:\/\/www.securitybsides.com\/w\/page\/12194156\/FrontPage\" target=\"_blank\" rel=\"noopener\">BSides<\/a>-Konferenz in <a href=\"https:\/\/www.securitybsides.org.uk\/\" target=\"_blank\" rel=\"noopener\">London<\/a> statt, auf der \u00fcber Hacking von Industrieanlagen diskutiert wurde. The Register war wohl vor Ort und hat <a href=\"https:\/\/www.theregister.co.uk\/2018\/06\/18\/physically_hacking_scada_infosec\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n<p>Eine Pr\u00e4sentation auf der BSides-Konferenz in der vergangenen Woche von Forschern von INSINIA erl\u00e4uterte, wie ein Ger\u00e4t, das in einer Fabrikhalle installiert ist, Netzwerke identifizieren und auflisten und Steuerungen zum Stoppen von Prozessen oder Produktionslinien ausl\u00f6sen kann. Im Vortrag mit dem Titel <em>Hacking SCADA: How We Attacked a Company and Lost them \u00a31.6M with Only 4 Lines of Code<\/em> wurden 25 Jahre Ger\u00e4tetechnik von Industriesteuerungen erl\u00e4utert. Das ging bis in die Zeit, als propriet\u00e4ren Ger\u00e4te und X21-Verbindungen entwickelt wurden, zur\u00fcck. Anschlie\u00dfend wurden Proof-of-Concept-Angriffe diskutiert.<\/p>\n<p>Mike Godfrey, Vorstand bei INSINIA, erz\u00e4hlte in einem Interview The Register, dass industrielle Steuerungen seit langem mit Blick auf Sicherheit, Langlebigkeit und Zuverl\u00e4ssigkeit entwickelt wurden. In der Vergangenheit waren die Anlagen nicht untereinander vernetzt. Aber das hat sich ge\u00e4ndert, da die Ger\u00e4te an das Internet angeschlossen wurden. Dies erleichtert die Fern\u00fcberwachung, ohne dass man sich physisch in den Anlagen bewegen muss, um Messwerte zu erfassen und Ger\u00e4te zu \u00fcberpr\u00fcfen, die sich oft <del>nicht<\/del> in explosionsgef\u00e4hrdeten Umgebungen befinden.<\/p>\n<p>Godfrey erkl\u00e4rte auch, dass Sicherheit aber nie ein (prim\u00e4res) Designkriterium f\u00fcr industrielle Steuerungssysteme gewesen sei. Leider habe sich das sich mit der Einf\u00fchrung von IoT im Bereich der SCADA-Systeme nicht ge\u00e4ndert. Dies habe zur Folge, dass Probleme wie fest programmierte Anmeldeinformationen und fehlende Verschl\u00fcsselung im \u00dcberfluss vorhanden seien.<\/p>\n<h3>Uralte Windows-Versionen<\/h3>\n<p>Ich hatte es hier im Blog in diversen Artikeln schon h\u00e4ufiger anklingen lassen: Der Trend der Software-Industrie, Betriebssysteme alle paar Jahre als obsolete zu erkl\u00e4ren, passt nicht auf Industrieumgebungen. Dort sollen Anlagen 20, 25 und mehr Jahre laufen. Ich habe in den achtziger und Anfang der neunziger Jahre des vorherigen Jahrhunderts in diesem Bereich gearbeitet, aber 1993 den Abflug gemacht. Schon damals warnte ich die Leute, dass Windows keine Basis f\u00fcr den SCADA-Bereich sein k\u00f6nne.<\/p>\n<p>Auf der Konferenz berichteten Sicherheitsexperten dann auch davon, dass die meisten Systeme in diesem Bereich mit alten oder hoffnungslos veralteten Versionen von Windows laufen. Die meisten Terminals f\u00fcr SCADA-Systeme laufen unter Windows 7, einige jedoch unter Windows 98, so Matt Carr, CTO von INSINIA. Die Windows 98-Terminals sind daher anf\u00e4llig f\u00fcr Back Orifice, ein altes Hacking-Tool aus den 90er Jahren.<\/p>\n<p>\"Industrielle Steuerungseinrichtungen haben sicherlich nicht die Reife von Unternehmensumgebungen\", sagte Mike Godfrey \u2013 wobei ich das f\u00fcr Bullshit-Bingo halte. Denn Unternehmensumgebungen haben oft eine genauso schlechte und hoffnungslos veraltete Struktur oder fehlende Sicherheitsupdates.<\/p>\n<h3>Angriffe auf Steuerungen<\/h3>\n<p>Industrielle Steuerungssysteme werden in Wasserversorgungs-, Stromnetz- und Gasverteilungssysteme sowie Fabriken, Geb\u00e4udemanagementsysteme und mehr eingesetzt. INSINIA hat Pr\u00fcfst\u00e4nde entwickelt, um die Sicherheit von realen Systemen zu bewerten, die \u00fcberpr\u00fcft werden sollen. Das Testen von Angriffen wie z.B. Spoofing auf realen Systemen wird die Sicherheitsschranken, sofern \u00fcberhaupt vorhanden, wahrscheinlich \u00fcberwinden, so Godfrey.<\/p>\n<p>Denial-of-Service in industriellen Steuerungsumgebungen sei einfach durchzuf\u00fchren, so der Experte. Und Fuzzing (eine Reihe von Eingaben vornehmen, um zu sehen, welche einen ungewollten Effekt verursachen) bietet ebenfalls eine einfache M\u00f6glichkeit, Hacks aufzudecken.<\/p>\n<p>INSINIA hat ein Ger\u00e4t entwickelt, das Netzwerke automatisch scannt und Komponenten herunterf\u00e4hrt. Der Arduino-Mikrocontroller verh\u00e4lt sich f\u00fcr andere Ger\u00e4te im Netzwerk wie eine normale speicherprogrammierbare Steuerung (SPS). Wird der Mikrocontroller physisch in einer bestimmten Umgebung platziert, kann es schnell Netzwerke auflisten, bevor es Stoppbefehle sendet. Es kann \"industrielle Prozesse mit nur vier Zeilen Code t\u00f6ten\", so Godfrey. Im Fall eines solchen Angriffs ist es nicht m\u00f6glich, einen einfachen Reset des Systems durchzuf\u00fchren. Ein Angreifer kann also eine Anlage wiederholt zwangsweise herunterfahren oder Steuerungseinstellungen vornehmen, die die Anlagen besch\u00e4digen.<\/p>\n<h3>Schutz so l\u00f6chrig, dass Details unter Verschluss sind<\/h3>\n<p>BSides Pr\u00e4sentationen werden normalerweise von der Ver\u00f6ffentlichung von Proof-of-Concept-Code begleitet. Aber die oben erw\u00e4hnte Software nutzt systemische Schwachstellen in den SCADA-Systemen aus, die wahrscheinlich nicht in naher Zukunft behoben werden k\u00f6nnen. Daher stellt INSINIA die Technologie nicht einmal seinen ethischen Hackern zur Verf\u00fcgung.<\/p>\n<p>Normalerweise sind industrielle Steuerungsanlagen so ausgelegt, dass die Aufrechterhaltung der Prozesse das Hauptanliegen ist. Durch Angriffe k\u00f6nnen aber erhebliche Sch\u00e4den angerichtet werden. Sicherheitsforscher haben die Gefahr erkannt, die von Malware f\u00fcr industrielle Kontrollsysteme im Gefolge hochkar\u00e4tiger Angriffe wie dem Shamoon-Angriff auf Saudi Aramco und den BlackEnergy-Angriffen auf Stromversorgungsanlagen in der Ukraine ausgeht.<\/p>\n<p>Der ber\u00fchmte Stuxnet-Angriff auf Irans Urananreicherungsanlagen zeigte nicht nur, wie SCADA-Ger\u00e4te gehackt werden k\u00f6nnten, um reale Effekte zu verursachen. Es wurde auch offenbar, wie Sensoren durch gef\u00e4lschte Protokolle get\u00e4uscht werden k\u00f6nnen, so dass das Personal die Fehler bzw. Angriffe nicht erkannte.<\/p>\n<p>Die Forschung von INSINIA zeigt, wie Ger\u00e4te wie der entwickelte Kontroller gegen ein breiteres Spektrum potenzieller Ziele eingesetzt werden k\u00f6nnte. Einzige Voraussetzung: Der Mikrocontroller wird im betreffenden Netzwerk eingesetzt. Aber das wird k\u00fcnftig nicht mehr erforderlich sein. Denn eine gro\u00dfe Anzahl industrieller Steuerungssysteme sind inzwischen mit dem Internet verbunden. Die Anlagen lassen sich mit Shodan, der Suchmaschine f\u00fcr das IoT, leicht finden.<\/p>\n<p>Und das Internet der Dinge sowie Heimautomatisierung bringen in Sachen Sicherheit zus\u00e4tzliche Risiken. Ein Teil von INSINIA's BSides London Demo zeigte, wie man mit einem Magneten und einer Socke Haus- und Kleinb\u00fcrotresore \u00f6ffnen kann. Der Trick funktioniert, weil die Magnete &#8211; eine Art Elektromagnet, der ein kontrolliertes Magnetfeld erzeugt &#8211; im Tresor manipuliert werden k\u00f6nnen, um die Stifte zu bewegen, die den Tresor verriegeln.<\/p>\n<p>Magnetische Verriegelungen im industriellen Steuerungsbaukasten k\u00f6nnen auf vergleichbare Weise entriegelt werden. Laserbasierte Sensoren k\u00f6nnen dagegen mit einem Spiegel get\u00e4uscht werden. In der BSides-Demo wurde auch demonstriert, wie man vermeintlich sichere RJ45-Stecker mit zwei L\u00f6ffeln auseinander nimmt, ohne offensichtliche Anzeichen von Manipulationen zu hinterlassen. Der Manipulation von Steuerungssystemen stehen damit T\u00fcr und Tor offen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsexperten warnen, dass heutige SCADA-Systeme immer noch hoffnungslos unsicher seien. Vier Zeilen Code gen\u00fcgen, um in solche Systeme einzubrechen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-205719","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205719"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205719\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}