Elektroniknet Logo

Trends 2018: Cybersecurity

»Der Angreifer ist immer im Vorteil«


Fortsetzung des Artikels von Teil 1

Cypersicherheit bei Industrieprodukten

Elektronik: Bei Consumer-Produkten wird bei der Cybersicherheit oft sehr fahrlässig vorgegangen. Mitunter gibt es überhaupt keine Sicherheitsvorkehrungen. Ist das bei Industrieprodukten besser?

Klaus-D. Walter: Ja. In der Industrie gibt es inzwischen Leute, die sich vor der Anschaffung von Komponenten Gedanken machen, welche Risiken es geben könnte und welches Sicherheitsniveau ein Gerät haben muss. Die richtigen Ansätze sind da und im Vergleich z.B. zum Smart Home ist die Industrie wesentlich besser aufgestellt. Allerdings muss man auch sagen, dass das Thema, dem die Industrie gegenübersteht, hochkomplex ist.

Derzeit ist z.B. zu beobachten, dass vermehrt drahtlose Sensorik zum Einsatz kommt. Was fehlt, ist das Bewusstsein für die Vielzahl von Angriffsvektoren in solch einer drahtlosen Umgebung. Es ist doch relativ einfach, eine Funkstrecke durch Aussenden von Signalen gleicher Frequenz außer Betrieb zu setzen. Bei einer Bluetooth-Verbindung im ISM-Band ist das sogar ganz legal möglich, denn diese Frequenzen gehören niemandem, da darf jeder senden. Die Funktion, die dadurch gestört wird, ist dann vielleicht über Tage hinweg nicht mehr existent. Und wenn ich mir dann auf einer Devcon in den USA ansehe, dass man das sogar mit einer Drohne aus dem Hobby-Bereich nahezu ortsunabhängig realisieren kann, dann sollte man sich m. E. in der Industrie sehr genau mit solchen Szenarien auseinandersetzen. Die Angreifer sind eben immer im Vorteil, denn deren Fantasie ist riesengroß, wenn es darum geht, Schwachstellen zu finden.

Anbieter zum Thema

zu Matchmaker+
Sofortmaßnahmen
Sofortmaßnahmen
© SSV Software Systems

Elektronik: Mich wundert, dass man immer noch Bewusstsein für Cybersicherheit schaffen muss. Ich hätte gedacht, dass der Stuxnet-Angriff 2010 ein Weckruf war. Inzwischen müsste doch nun wirklich jeder aufgewacht sein?

Klaus -D. Walter: Ja, schon, aber seitdem hat es Angriffe gegeben, die mindestens genauso genial waren. 2015 wurde in der Ukraine mittels eines Hackerangriffs ein großer Teil des Stromnetzes lahmgelegt. Hier hat man ausgenutzt, dass es in Windows immer noch eine OLE-Schwachstelle gab, über die man Code einschleusen konnte. Das läuft in etwa so ab: Ein Klaus-D. Walter schickt Ihnen eine E-Mail mit Powerpoint-Datei, die Sie öffnen, weil Sie mich kennen. In Wirklichkeit sind die E-Mail und die Powerpoint-Datei aber nicht von mir und der Dateianhang enthält eine eingebettete INF-Datei, die dafür sorgt, dass Schadcode auf Ihren Computer geladen wird. Über einen solchen Angriff hat man es geschafft, die SCADA-Systeme der Energieversorger in der Ukraine zu infizieren sowie zu analyisieren, mit welchen Protokollen die ihre Trafostationen ansteuern. Dann hat man von diesen PCs aus gezielt die Energieversorgung ausgeschaltet. Amerikanische Sicherheitsexperten meinen herausgefunden zu haben, dass dieses Angriffsmuster auch in anderen Ländern angewendet wurde, um zumindest schon einmal zu prüfen, ob dieser Angriff auch anderswo funktionieren würde. Ich sage jetzt lieber nicht, aus welchem Land dieser Cyber-physische Angriff nach Meinung der US-Experten kam…

Elektronik:… Ich kann es mir denken. Wie beurteilen Sie eine Meldepflicht für Cybervorfälle?

Klaus-D. Walter: Ich persönlich denke, dass eine Meldepflicht nicht zum Ziel führt, wenn wir mehr Cybersicherheit schaffen wollen. Ich kann wieder den Vergleich mit dem Gesundheitssystem heranziehen: Eine Meldepflicht lindert nicht die Krankheit. Sie ist nur ein zusätzlicher Verwaltungsakt. Für mich wäre es wichtiger, dass wir eine Behörde hätten, die den Branchen ganz gezielt zeigt, welchen Bedrohungen sie ausgesetzt ist. Diesen Anforderungen kann das BSI aufgrund mangelnder Ressourcen nicht gerecht werden, dafür ist es viel zu klein. In den USA nimmt man z. B. einen Angriff wie in der Ukraine zum Anlass, Energieversorger darüber zu informieren, was sie verbessern können. Das halte ich für hilfreicher als eine Meldepflicht.

Elektronik: Kann man Cybersicherheit mit Softwaremitteln sicherstellen oder ist immer eine hardwarebasierte Lösung erforderlich?

Klaus-D. Walter: Sie müssen zunächst eine digitale Identität in der Hardware verankern. Wenn Sie das nur in Software tun, können Sie die Identität viel zu einfach kopieren und z.B. gegenüber einem Cloud-Service aus einem Notebook ein Kraftwerk machen, weil es sich mit der kopierbaren digitalen Identität des Kraftwerks ausgibt. Beides ist also nötig: Software alleine reicht nicht und nur Hardware allein ist nutzlos.

Klaus-D. Walter
Klaus-D-Walter von SSV Software Systems.
© Klaus-D. Walter

Elektronik-Experte Klaus-D. Walter

studierte in den 70er-Jahren Elektrotechnik mit Schwerpunkt Industrieelektronik. Sein Einstieg ins Berufsleben fiel mit dem Markteintritt der ersten 8-bit-Mikroprozessoren von Intel, Motorola u.a. zusammen. Im Rahmen von Entwicklungsprojekten programmierte er diese Mikroprozessoren, was damals größtenteils noch auf Ebene der Maschinensprache und ohne die heute üblichen Entwicklungsumgebungen erfolgte.

Schon bald ging es in den Entwicklungsprojekten auch um industrielle Kommunikation. Mittels Modemverbindungen wurden Datenerfassungssysteme mit 300 bps an Mainframes angebunden. Die Protokolle waren alle herstellerspezifisch, wurden dann aber in den 90er-Jahren durch TCP/IP abgelöst. Anfang der 80er-Jahre gründete Klaus-Dieter Walter mit zwei Partnern SSV Software Systems für die Entwicklung mikroprozessorbasierter Software für Automatisierung und Logistik. Ende der 80er-Jahre entschieden die Unternehmer, auch eigene Hardware zu bauen. Seitdem gab es immer mehr Projekte, immer schnellere Mikroprozessoren, immer mehr I/Os, immer mehr Kommunikation.


  1. »Der Angreifer ist immer im Vorteil«
  2. Cypersicherheit bei Industrieprodukten

Das könnte Sie auch interessieren

Verwandte Artikel

SSV Software Systems GmbH