- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Sicherheitsmängel in Industrieanlagen gravierend


PSW Group fordert besseren Schutz kritischer Infrastrukturen: Sicherheitsforschern gelingt Hack im Klärwerk
Es war für die beiden Forscher ein Leichtes, das Passwort zu erraten und vollen Zugriff auf das Web-Interface zu erlangen

- Anzeigen -





Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

Die Warnung des IT-Sicherheitsexperten erfolgt nicht grundlos: Zwei Sicherheitsforschern gelang es, via Web die komplette Steuerung eines Klärwerks zu übernehmen. Das eingesetzte Prozessleitsystem zur Steuerung der Anlagen war über das Internet erreichbar. Über ein Web-Interface wurden die technischen Details der Industrieanlagen nicht nur abgebildet, sondern sie ließen sich auch kontrollieren und steuern.

"Solche Systeme sollten aus dem Internet nicht zu erreichen sein. Denn so können Unbefugte Zugriff auf die Administrationsoberfläche erlangen. Zudem sind die Steuerungsrechner der Anlagen nicht sonderlich leistungsstark. Das macht sie empfindlich für DDoS-Angriffe, bei denen die Rechner übers Internet mit Anfragen überhäuft werden. Sie könnten schnell unter dieser Last zusammenbrechen", warnt Christian Heutger. Das viel schwerwiegendere Problem im aktuellen Falle aber war, dass die Applikation mit vorausgefülltem Nutzernamen arbeitete – WW stand da für "Wasserwerk".

Es war für die beiden Forscher ein Leichtes, das Passwort zu erraten und vollen Zugriff auf das Web-Interface zu erlangen: Spaßeshalber gaben sie "WW” auch als Passwort ein – und staunten nicht schlecht, als sie Zugriff auf alle Details von den Pumpen bis hin zu den Nutzern erhielten. Durch Zugriff auf die Nutzerverwaltung wäre es ihnen zudem ein Leichtes gewesen, die Passwörter der User zu ändern und sie so auszusperren. Auch die Bereitschafts-Optionen der Mitarbeiter konnten mit dem Admin-Zugriff geändert werden.

"Durch derartige Zugriffe auf Versorgungsunternehmen, egal ob nun Wasser, Strom oder Telekommunikation, lassen sich umfangreich Daten aus Sensoren auslesen, im Einzelfall könnten Soll-Werte verändert werden, was direkte Auswirkungen auf den eigentlichen Produktions- bzw. Steuerungsprozess hat. Und im schlimmsten Falle könnten Kriminelle die Versorgung einer Stadt oder einer Region unterbrechen", macht Heutger das Ausmaß solcher Sicherheitslücken noch einmal deutlich.

Glücklicherweise handelte sich um einen Test durch Sicherheitsforscher. Diese meldeten ihren Fund dem Bundesamt für Sicherheit in der Informationstechnik (BSI), welches den Anlagenbetreiber informierte. Binnen 48 Stunden waren sämtliche Zugänge geschlossen. Der Software-Hersteller gab ein Softwareupdate heraus, welches einige der Kritikpunkte beseitigen konnte. Nun existiert unter anderem eine Passwortrichtlinie, um ein Mindestmaß an Passwortsicherheit garantieren zu können.

"Es ist jedoch nicht nur der Softwarehersteller selbst, der umdenken muss. Mit Zwei-Faktor-Authentifizierung und anderen sicherheitsrelevanten Einstellungen sind die meisten Hersteller inzwischen technisch gut aufgestellt. Die Schwachstelle ist oftmals der Mensch selbst. Denn leider setzen die meisten Betreiber von Klär- und Wasserwerken auf Einfachheit und Komfort. Das sind zwei Attribute, die die Systeme nicht gerade sicher machen. Oftmals zählt für die Anwender solcher Software Bequemlichkeit mehr als Sicherheit", mahnt Christian Heutger.

Von Wasser- und Klärwerken sind Millionen von Menschen abhängig. Kostendruck, aber auch Bequemlichkeit und leider häufig auch Ahnungslosigkeit sorgen dafür, dass vielfach auf ein hohes Maß an Sicherheit verzichtet wird. Natürlich müssen Software-Anbieter für ein gewisses Maß an Sicherheit sorgen. Die Angebote dieser Software-Anbieter müssen jedoch auch durch die Betreiber kritischer Infrastrukturen angenommen werden.

"Das Thema Sicherheit von Prozessleitsystemen wird zu oft noch stiefmütterlich behandelt. Das verwundert allerdings kaum, denn zahlreiche Wasserversorgungsunternehmen stehen unter personellem und finanziellem Druck", schätzt Heutger die Lage ein. Immerhin findet nach und nach ein Umdenken statt. Durch die wertvolle Arbeit von Sicherheitsforschern, aber auch durch die Aufgeklärtheit und ein gesteigertes Sicherheitsbewusstsein von Kunden. Mit entsprechenden Awareness-Maßnahmen für Mitarbeiter und Betreiber der KRITIS wird dieses Umdenken anhalten und die Sicherheitsstandards verbessern. (PSW Group: ra)

eingetragen: 06.05.19
Newsletterlauf: 20.05.19

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Hacker manipulieren Gesichtserkennungssoftware

    Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten Jahres haben Sicherheitsexperten und Datenwissenschaftler von Forcepoint Trends und Bedrohungen identifiziert, mit denen sich Unternehmen 2019 konfrontiert sehen. Dazu gehörten etwa Security Trust Ratings und Gefahren wie Angriffe auf Cloud-Infrastrukturen in der Industrie-4.0 und Identitätsdiebstahl per Gesichtserkennungssoftware. Jetzt ziehen sie ein erstes Fazit. In einer digitalen Welt ohne klare Grenzen sind kritische Daten und geistiges Eigentum mehr denn je gefährdet. Die Verantwortung für die Datensicherheit bleibt dabei jedoch immer beim Unternehmen, auch wenn die Daten beispielsweise bei einem Provider liegen. Branchenweite Security Trust Ratings sind notwendig, wenn Unternehmen nach Zusicherungen suchen, dass Partner und Wertschöpfungsketten vertrauenswürdig und ausreichend gesichert sind. Firmen müssen Sicherheit daher von oben nach unten in ihre Unternehmenskultur integrieren. Sicherheit darf nicht nur in der Verantwortung der IT-Teams liegen, sondern ist ein Geschäftswert.

  • Infrastruktur- und Datenpflegekonzept

    Die zunehmende Verbreitung von Geräten und Sensoren des "Internet of Things" (IoT) hilft dabei, die steigenden Herausforderungen im Gesundheitswesen zu meistern. Die vernetzten Geräte liefern gesundheitsbezogene Benachrichtigungen oder helfen sogar beim Management chronischer Krankheiten. Ärzte werden künftig anhand Daten noch bessere Diagnosen stellen, bessere Behandlungspläne erarbeiten und zugleich Effizienzmängel und Verschwendung im Gesundheitswesen beseitigen können. Eine wahre Revolution in der Nutzung von Daten kündigt sich an - doch zuerst gibt es Stolpersteine zu beseitigen. Während die von Sensoren und Geräten gelieferten Daten explosionsartig zunehmen, werden Krankenhäuser durch veraltete Technologien ausgebremst, die nicht auf die Datenflut ausgelegt sind. Menge und Bandbreite der erzeugten Daten erfordern ein ganzheitliches Infrastruktur- und Datenpflegekonzept. Zudem führen veraltete Rechenzentren in Kombination mit mehreren Cloud-Anbietern leicht zu Datenengpässen und steigenden Kosten. Dies ist das Gegenteil dessen, was Krankenhäuser erreichen möchten.

  • WORM gestern, heute und morgen aktuell

    Gefühlt existiert die WORM (Write Once Read Many)-Technologie schon seit einer halben Ewigkeit. Immerhin gehen die Ursprünge auf Mitte der 1980er Jahre zurück. Und trotz vieler technologischer Neuerungen und Errungenschaften - oder vielleicht gerade wegen der Vielfalt und den rasanten Entwicklungszyklen - ist WORM eine Technologie, die uns noch weit in die Zukunft begleiten wird. WORM bezeichnet eine spezifische Art, Daten zu speichern. Nach der Speicherung können die Daten zwar gelesen, jedoch nicht mehr verändert oder überschrieben werden. Diese Form der Speicherung ist schon immer interessant für Unternehmen, die Informationen aufgrund von Gesetzen und Vorschriften langfristig und vor allem revisionssicher speichern müssen.

  • Hack Backs - Pro und Kontra

    Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen. Am 12. Mai 2017 begann der Trojaner WannaCry sein Unwesen - mit dramatischen Folgen. Die Schadsoftware entstand aus einer Cyberwaffe, die einer Regierungsbehörde "verloren" gegangen war. Die immensen Schäden waren ein Weckruf für Unternehmen auf der ganzen Welt. Dennoch denken Regierungen immer noch darüber nach, Cyberwaffen für sogenannte "Hack Backs" zu sammeln, zu speichern und im Notfall zu verwenden. Das heißt: Server und Daten von Gegnern zu zerstören, zu deaktivieren oder auszuspionieren.

  • Ein Jahr DSGVO: Viel Lärm um nichts?

    Vor einem Jahr trat die Europäische Datenschutz-Grundverordnung endgültig in Kraft. Ein Ende der Zeitenrechnung fand am 25. Mai 2018 allerdings genauso wenig statt wie am 31. Dezember 1999 oder dem 21. Dezember 2012. Es ist meiner Meinung nach aber durchaus angebracht, von einer echten Zeitenwende zu sprechen. Denn die DSGVO wird tatsächlich "gelebt" und hat zu einer breiten Sensibilisierung in Sachen Datenschutz geführt. "Viel Lärm um Nichts" also? Oder doch eher "Ende gut, alles gut"? In Wahrheit ist es weder das Eine noch das Andere - wir haben in dieser "Unendlichen Geschichte" schlichtweg unser Ziel noch nicht erreicht. Das nächste Kapitel wird gerade aufgeschlagen - in Form des "Gesetzes zum Schutz von Geschäftsgeheimnissen" (GeschGehG), das Ende April in deutsches Recht umgesetzt wurde.