|
Bedrohung |
Erläuterung |
Anmerkung |
1 |
Unberechtigte Nutzung von Fernwartungszugängen |
Wartungszugänge sind bewusst geschaffene
Öffnungen des ICS-Netzes nach außen, die häufig jedoch nicht
hinreichend abgesichert sind. |
Betroffen sind häufig auch von
Fremdfirmen gepflegte Fachanwendungen und Datenbanken. Mit
fortschreitender Einführung von Voice over IP - VoIP - im
gewerblichen Bereich sind Schwachstellen durch
Fernwartungszugänge vor Allem auch hier zu erwarten. |
2 |
Online-Angriffe über Office- / Enterprise-Netze |
Office-IT ist i.d.R. auf vielen Wegen mit dem
Internet verbunden. Meist bestehen auch Netzwerkverbindungen vom
Office- ins ICS-Netz, sodass Angreifer über diesen Weg
eindringen können. |
Die herrschende Netzstrategie
geht von einheitlichen Netzen (LAN) aus, die über einen
Netzknoten (Gateway) mit fremden Kommunikationsnetzen verbunden
sind.
Dort wird auch die übliche Sicherheitstechnik (Firewall,
Virenscanner, Deep Inspection) eingesetzt. |
3 |
Angriffe auf eingesetzte Standardkomponenten im
ICS-Netz |
IT-Standardkomponenten (commercial
off-the-shelf, COTS) wie Betriebssysteme, Application Server
oder Datenbanken enthalten in der Regel Fehler und
Schwachstellen, die von Angreifern ausgenutzt werden. Kommen
diese Standardkomponenten auch im ICS-Netz zum Einsatz, so
erhöht dies das Risiko eines erfolgreichen Angriffs auf die ICS-Systeme. |
ICS-Systeme verwenden häufiger
auch ältere IT-Standardkomponenten, die auf den besonderen
Einsatz angepasst sind. Das galt lange Zeit z.B. für das
maßgeblich von IBM entwickelte "Windows OS/2", das noch bis vor
einigen Jahren für bestimmte Fachanwendungen der Banken
notwendig war. Solche Einsätze können dazu führen, dass "vergessene"
Schwachstellen aus alten Versionen immer noch ausgenutzt werden
können. |
4 |
(D)DoS Angriffe |
Durch (Distributed) Denial of Service Angriffe
können Netzwerkverbindungen und benötigte Ressourcen
beeinträchtigt und Systeme zum Absturz gebracht werden, z.B. um
die Funktionsfähigkeit eines ICS zu stören. |
Das Problem dürfte sich vor
Allem bei standortübergreifenden Netzen stellen, deren
Betriebsstätten zwar durch abgesicherte VPN- oder MPLS-Kanäle,
aber öffentlich zugängliche Router verbunden sind. Eine denkbare
Variante davon ist, dass die Clients in einem LAN dazu
missbraucht werden, systemwichtige eigene Komponenten "abzuschießen",
ohne dass ein Angriff von außen geführt wird. |
5 |
Menschliches Fehlverhalten und Sabotage |
Vorsätzliche Handlungen – ganz gleich ob durch
interne oder externe Täter – sind eine massive Bedrohung für
sämtliche Schutzziele. Daneben sind Fahrlässigkeit und
menschliches Versagen eine große Bedrohung insbesondere bzgl.
der Schutzziele Vertraulichkeit und Verfügbarkeit. |
Die Zahlen schwanken. Als
Faustformel darf gelten, dass rund zwei Drittel aller Störungen
durch internes Fehlverhalten ausgelöst werden. Neben böswilligem
Verhalten kommen besonders Nachlässigkeiten, Spieltrieb und
unbedachte Regelverstöße in Betracht. |
6 |
Einschleusen von Schadcode über
Wechseldatenträger und externe Hardware |
Der Einsatz von Wechseldatenträgern und mobilen
IT-Komponenten externer Mitarbeiter stellt stets eine große
Gefahr bzgl. Malware-Infektionen dar. Dieser Aspekt kam z.B. bei
Stuxnet zum Tragen. |
Die Basis-Malware kann schlank
gehalten werden und sich darauf beschränken, eine Backdoor zu
öffnen, durch die die weiteren Komponenten eingeschleust werden.
Mit Stuxnet musste auch die produktive Malware transportiert
werden, weil die iranischen Atomanreicherungsanlagen nach außen
hin nicht vernetzt sind. |
7 |
Lesen und Schreiben von Nachrichten im ICS-Netz |
Da die meisten Steuerungskomponenten derzeit
über Klartextprotokolle und somit ungeschützt kommunizieren, ist
das Mitlesen und Einspielen von Steuerbefehlen oftmals ohne
größeren Aufwand möglich. |
Die Grundlagen der ICS kamen
von den Anlagensteuerungen, z.B. für Fertigungsstraßen oder zur
Prozessüberwachung (chemische Produktion, Kraftwerke usw.). Das
sind gekapselte Systeme gewesen, die nicht unter Security-Gesichtspunkten
betrieben wurden. Der seit 15 Jahren andauernde Internet-Hype
hat dazu geführt, dass auch die ICS bequem an das Internet
angeschlossen wurden, ohne dass dabei besondere
Sicherheitsvorkehrungen vorgesehen wurden, die für die
klassische IT gang und gäbe sind. |
8 |
Unberechtigter Zugriff auf Ressourcen |
Insbesondere Innentäter oder
Folgeangriffe nach einer Penetration von außen haben leichtes
Spiel, wenn Dienste und Komponenten im Prozessnetz keine bzw.
unsichere Methoden zur Authentisierung und Autorisierung
implementieren. |
Insoweit wird auch von "logischen
Bomben" gesprochen, die von einem Angreifer vorsorglich
installiert und bei Bedarf Überlastungen oder Fehlsteuerungen
hervorrufen, um Fertigungsprozesse oder die Lagerhaltung zu
stören (z.B. Klimaanlagen). |
9 |
Angriffe auf Netzwerkkomponenten |
Netzwerkkomponenten können durch Angreifer
manipuliert werden, um z.B. Man-in-the-Middle Angriffe
durchzuführen oder um Sniffing zu erleichtern. |
Router und Switche sind
komplexe informationstechnische Systeme geworden, die anderen
zentralen IT-Komponenten nicht nachstehen - auch was ihre Steuer-
und Speicherfähigkeit anbelangt. Ihre einfachen Vorgänger, die
Hubs, waren noch eher "dumm". Im
Privatbereich ist vor Allem der DNS Changer bekannt geworden,
der DSL-Router angreift. |
10 |
Technisches Fehlverhalten und höhere Gewalt |
Ausfälle durch extreme Umwelteinflüsse oder
technische Defekte sind immer möglich – Risiko und
Schadenspotential können hier lediglich minimiert werden. |
Security beginnt bei
geschlossenen Serverräumen und unzugänglichen Leitungen. |