Hacker gegen Industrial Control Systems

»Nur Sensorik und Aktorik wurden bislang noch nicht angegriffen«

20. August 2018, 13:32 Uhr | Hagen Lang
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Kriminelle lernen

SmarterWorld: Der »Geist von Stuxnet« will gewissermaßen nicht zurück in die Flasche. Gibt es Hinweise, dass Angriffe auf ICS verstärkt von privaten kriminellen Gruppen ausgeführt werden?

Thomas Brandstetter: Stuxnet wäre als professionelles Ingenieurprodukt sicher nicht ohne nachrichtendienstliche Hilfe erfolgreich erstellt und platziert worden. Dazu brauchte man entsprechende Informationen. Stuxnet hat weltweit rasch und intensiv deutlich gemacht, wie angreifbar Industrieanlagen generell sind, dass Softwareschwachstellen in Industrieanlagen existieren und welche Angriffsvektoren hier vielversprechend sind. Das Wissen hierüber hätte man der Welt sicher lieber noch eine Weile vorenthalten.

Bei TRISIS war es fast wie bei Stuxnet, der Code war professionell geschrieben, er wurde schnell verbreitet, aber nicht gut deployed. Letztlich wurde das Safety-System doch ausgelöst, sodass ruchbar wurde, dass da eine neue Software auf den Steuerungen und Windows-Systemen läuft. Man hat die Angreifer also in der Mitte ihrer Vorbereitungen erwischt. Das Safety-System zu kompromittieren macht nur Sinn, wenn man im Nachhinein noch das ICS kompromittieren will, das war wohl das Vorhaben, das aber nicht umgesetzt werden konnte.

SmarterWorld: Mit der Ausgereiftheit der Steuerungssysteme wachsen also auch die Angriffsoptionen für Hacker?

Thomas Brandstetter: Ja, die Vernetzung der Komponenten führt zu immer neuen Angriffsmöglichkeiten, fast alle Komponenten von ICS wurden auch schon angegriffen, ob Netzwerkkomponenten, Computer oder PLCs. Das einzige was noch nicht erfolgreich angegriffen wurde, weder im Labor noch im Feld, ist die typische Sensorik und Aktorik, weil sie fast keine Software enthält. Mit dem Trend zu vernetzten, smarten Sensoren und Aktoren, die Software nutzen, wird sich aber auch das ändern, es entsteht ein entsprechendes technisches Angriffspotential.

SmarterWorld: Sehen sie bei einer hardware-basierten Security denn Vorteile gegenüber software-basierten Designs?

Thomas Brandstetter: Unter bestimmten Prämissen, ja! Wenn eine hardware-basierte Security-Komponente als Unterstützung vorhanden ist, z.B. bei klassischen Zertifikatsspeichern, hat man mehr Möglichkeiten, einen Vertrauensanker zu setzen. Man kann mit ganz anderen vertrauenswürdigen Elementen arbeiten, als wenn alles nur in Software ausgeführt ist. Allerdings macht das die Geräte nicht billiger.

Anbieter zum Thema

zu Matchmaker+

  1. »Nur Sensorik und Aktorik wurden bislang noch nicht angegriffen«
  2. Kriminelle lernen
  3. Security muss als Teil der Wertschöpfungskette eingepreist werden
  4. Der NERC-CIP-Standard: Mögliches Vorbild für die deutsche und europäische Security-Implementierung

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Siemens AG Erlangen

Weitere Artikel zu Cyber-Security