Anzeige
Anzeige
Beitrag drucken

Scada-Server im Visier

Die Verwundbarkeit von Industrienetzwerken gegen Angriffe mit 'Würmern' genannter Schadsoftware wie Stuxnet oder Duqu hat gezeigt, dass bei der Entwicklung von Sicherheitslösungen für Scada-Systeme und -Steuerungen Nachholbedarf besteht. Im Hinblick auf veraltete Netzwerktopologien sollten Unternehmen dabei auch die Gefahr, die von klassischen Angriffsmethoden ausgeht, beachten.

Bild: Stonesoft

Mit Netzwerken für die Aufgabe der ‚Supervisory Control and Data Acquisition‘ (Scada), die vorwiegend bei kritischen Infrastruktureinrichtungen wie Wasser- oder Kernkraftwerken und in großen Industrienetzen zum Einsatz kommen, lassen sich komplexe technische Prozesse steuern und überwachen. Das Problem: Bei der Entwicklung der teils über Jahrzehnte eingesetzten Systeme spielten aktuelle Netzwerksicherheitsanforderungen vielfach keine Rolle. Zahlreiche Industrienetzwerke sind mittlerweile veraltet und können aktuellen Bedrohungsszenarien kaum standhalten. Zudem wurden sie ursprünglich nicht für die Anbindung an das Internet ausgelegt.

Im Rahmen der zügig voranschreitenden Vernetzung sind heute zudem immer mehr Scada-Netzwerke an das Internet gekoppelt, ohne dafür ausreichend abgesichert zu sein. Das erleichtert Angreifern den unbefugten Zugriff auf die Systeme, was je nach Einsatzzweck schwerwiegende Folgen für die Verfügbarkeit und Sicherheit von Produktionsanlagen und schlimmstenfalls die öffentliche Ordnung und Sicherheit haben kann. Dies zeigten in den vergangenen Jahren bereits der Computerwurm Stuxnet sowie der Trojaner Duqu.

Eine weit größere Gefahr für solche Systeme geht jedoch von Sicherheitslücken und klassischen Angriffsmethoden aus. Denn aufgrund veralteter Netzwerktopologien werden in Scada-Netzwerken häufig Server eingesetzt, die nur ein- oder zweimal jährlich gepatcht werden. Dadurch benötigen Angreifer nicht einmal einen auf Scada-Systeme spezialisierten Schadecode. Eine unter Umstände schon seit längerem bekannte Sicherheitslücke des Server-Betriebssystems oder eine vergleichsweise einfache Denial of Service (DoS)-Attacke genügt, um in das Netzwerk zu gelangen.

Grundschutz durch Intrusion-Prevention-Systeme

Eine Lösung für den Schutz von Scada-Systemen würde ihre ‚Entnetzung‘ bieten. Die Abkopplung von IT-Netzwerken reduziert dabei die Angriffswege. Eine vollständige Entnetzung ist in den meisten Fällen heute aber nicht möglich. Aus diesem Grund kommen häufig Sicherheitslösungen wie Intrusion Prevention Systeme (IPS) zum Einsatz, die den gesamten Datenverkehr überprüfen. Versucht ein Schädling ins Netzwerk zu gelangen, unterbricht das IPS automatisch die Datenverbindung und die Schadsoftware kann nicht ins Netzwerk eindringen. Gleichzeitig können so gefährdete Server beim virtuellen Patch von Servern und Diensten abgesichert werden, die erst während des nächsten Wartungsfensters gepatcht werden sollen.

Für den Schutz von Scada-Netzwerken sind IPS-Systeme deshalb ein Schritt in die richtige Richtung. Doch absolute Sicherheit bieten sie nicht. Denn die meisten Sicherheitsmechanismen von IPS-Geräten wie beispielsweise Fingerprinting, Protokollanalyse und Signaturerkennung reichen nicht aus. Um diese Funktionen zu umgehen, haben Hacker Methoden wie die so genannten Advanced Evasion Techniques (AET) entwickelt. Mit Hilfe von AET lassen sich Cyberangriffe so verschleiern, dass ein IPS diese nicht mehr erkennt.

Im Gegensatz zu einfachen Evasion-Techniken, gegen die es mittlerweile zuverlässige Schutzmöglichkeiten gibt, kombinieren beziehungsweise variieren AET bereits bekannte Angriffsmuster in einer nahezu unbegrenzten Vielzahl an Möglichkeiten. Eine minimale Veränderung, wie zum Beispiel des Segment-Offsets, reicht bereits aus, damit ein Datenpaket keinem der im IPS-System hinterlegten Angriffsmuster mehr ähnelt. Das hat zur Folge, dass das IPS die verschleierte Attacke im Datenpaket nicht aufspüren und den Datenverkehr nicht unterbrechen kann. Der Angreifer kann sich dann im Scada-Netzwerk ungestört nach möglichen Schwachstellen oder ungepatchten Servern umsehen, ohne Alarm auszulösen.


Das könnte Sie auch interessieren:

Seit gut eineinhalb Jahren betreibt Simus Systems eine Online-Plattform, auf der Auftraggeber und Auftragnehmer die Metallbearbeitung von Bauteilen kalkulieren - und das Interesse am Tool ist rege. Anwender laden ihr CAD-Modell hoch und erhalten eine valide Vorkalkulation des geplanten Bauteils.‣ weiterlesen

Erst die Interoperabilität von Maschinen und Anlagen ermöglicht Unternehmen die Teilhabe an neuen digitalen Strukturen und ist Grundvoraussetzung für neue digitale Geschäftsmodelle. Durch interoperable Schnittstellen können neue Maschinen effizienter integriert werden. Die VDMA-Studie ‘Interoperabilität im Maschinen- und Anlagenbau‘ zeigt die Relevanz von interoperablen Schnittstellen und dazugehörigen Standards in den Unternehmen.‣ weiterlesen

Im Gewerbebau gehört ein differenziertes Zutrittsmanagement zum Standard der meisten Ausschreibungen. Für Betriebe lohnt es, sich mit dem Thema zu beschäftigen. Denn die Infrastruktur sollte später neue Anforderungen im Besuchermanagement ohne hohe Mehrkosten abbilden können.‣ weiterlesen

Die Vor- und Nachteile von SQL-, NoSQL- und Cloud-Datenbanken in Produktionsumgebungen werden noch immer diskutiert. Es wird höchste Zeit für ein Datenbankmanagement-System, das die Stärken aller drei miteinander verbindet.‣ weiterlesen

Predictive Maintenance, oder auch vorausschauende Instandhaltung, bildet einen der primären Anwendungsfälle im Spektrum der Industrie 4.0. Doch noch sind viele Unternehmen von den Ergebnissen enttäuscht, nachdem ihnen die technische Umsetzung gelungen ist. Eine planvolle Roadmap beugt dem vor, indem ein vorteilhafter Rahmen um das Werkzeug gezogen wird.‣ weiterlesen

Das Systemhaus Solid System Team wird von einer Doppelspitze geleitet. Neben Werner Heckl ist seit 1. April auch Torsten Hartinger mit der Geschäftsführung betraut.‣ weiterlesen

Materialise erwirbt Kaufoption von MES-Anbieter Link3D. Mögliche Übernahme könnte den Weg zum cloudbasierten Zugriff auf die 3D-Druck-Software-Plattform von Materialise ebnen.‣ weiterlesen

Ist die IoT-Infrastruktur in der Fertigung erst einmal installiert, müssen die erfassten Daten analysiert und in Nutzen überführt werden. Dabei kommt Event-Streaming-Technologie vor allem dann in Frage, wenn Anwender ihre Daten echtzeitnah verarbeiten wollen.‣ weiterlesen

Frank Possel-Dölken (Phoenix Contact) ist neuer Vorsitzender des Lenkungskreises der Plattform Industrie 4.0. Er übernimmt das Amt von Frank Melzer (Festo).‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige