Industrial Control Systems und SCADA-Netzwerke

Bedrohungen für kritische Infrastrukturen

| Autor / Redakteur: Oded Gonda* / Stephan Augsten

ICS- und SCADA-Netze sind essenzieller Bestandteil für den Betrieb von Industrieanlagen.
ICS- und SCADA-Netze sind essenzieller Bestandteil für den Betrieb von Industrieanlagen. (Bild: Archiv)

Angriffe auf kritische Infrastrukturen können fatale Folgen haben, SCADA-Netzwerke sind dabei besonders bedroht. Doch wo genau liegen die technischen und organisatorischen Schwachstellen? Und wie lassen sich wichtige Dienste innerhalb der SCADA-Komponenten und industriellen Kontrollsysteme schützen?

Cyber-Angriffe auf kritische Infrastrukturen werden für Unternehmen und Regierungen in aller Welt zunehmend bedrohlicher. Stromerzeugungsanlagen, Verkehrskontrollsysteme in Großstädten, Wasseraufbereitungssysteme und Fabriken waren jüngst von einer Reihe von Netzwerkeinbrüchen, Datendiebstählen und Denial-of-Service-Aktivitäten betroffen.

Schwachstellen gibt es in diesen Systemen zuhauf. Sie reichen von einfachen Problemen wie fehlenden Kennwörtern oder nicht geänderten Standardpasswörtern bis hin zu Konfigurationsproblemen und Softwarefehlern. Sobald ein Angreifer in der Lage ist, Software auszuführen, die Zugriff auf einen Controller hat, ist die Wahrscheinlichkeit eines erfolgreichen Angriffs sehr hoch.

Angriffe können von Einzelpersonen gestartet werden. Im Jahr 2001 wurde ein Australier zu einer Gefängnisstrafe verurteilt, nachdem er für schuldig befunden wurde, ein computerisiertes Abfallmanagementsystem gehackt zu haben. Infolge der Attacke waren Abermillionen Liter ungeklärtes Abwasser in die örtlichen Parks und Flüsse gelangt.

Meist gehen die Angriffe aber auf das Konto organisierter Banden und Behörden. Bei dem Stuxnet-Angriff 2010 wurde eine Zentrifugen-Anlage zur Anreicherung von nuklearem Material im Iran durch einen gezielten Computervirus angegriffen. 2012 traf eine Cyber-Attacke den deutschen Energieversorger 50Hertz. Im Rahmen dieses ersten „Überfalls“ auf einen europäischen Netzbetreiber wurden dessen Internet-Kommunikationssysteme komplett offline geschaltet.

Erst im Jahr 2014 verkündete das U.S. Department of Homeland Security (Ministerium für Heimatschutz), dass der sogenannte Havex-Trojaner möglicherweise industrielle Kontrollsysteme angegriffen habe. Man kündigte an, 1.000 Energieunternehmen in ganz Europa und in Nordamerika auf potenzielle Schadcode-Infektionen hin untersuchen zu wollen.

Will man Sicherheitsstrategien entwickeln, muss der Unterschied zwischen industriellen und traditionellen IT-Umgebungen klar sein. Einen Teil des Know-hows und der Technologien, die in den vergangenen 20 Jahren zum Schutz der Computernetzwerke entwickelt wurden, kann man aber natürlich wiederverwenden.

Hintergrundinformationen zu SCADA-Systemen

Ob Elektrizität, Öl, Gas, Wasser oder Abfall: Kritische Infrastrukturen sind hochgradig abhängig von elektrischen, mechanischen, hydraulischen sowie anderen Anlagen. Dieses Equipment wird von speziellen Computersystemen kontrolliert und überwacht, in der Regel bekannt als Controller oder Sensoren. Solche Systeme sind wiederum mit Management-Systemen verbunden

Alle Komponenten zusammen bilden Netzwerke, die auf SCADA-Lösungen (Supervisory Control and Data Acquisition) und industrielle Kontrollsysteme (Industrial Control System, ICS) zurückgreifen. Sowohl ICS als auch SCADA ermöglichen das effiziente Sammeln und Analysieren von Daten. Außerdem helfen sie, das Equipment (bspw. Pumpen, Ventile und Relais) automatisiert zu kontrollieren.

SCADA/ICS-Netzwerke und -Geräte sind auf maximale Zuverlässigkeit ausgelegt, sie lassen sich innerhalb der kritischen Infrastrukturen über einen langen Zeitraum hinweg einsetzen. Vor allem die älteren Systeme verfügen demnach nicht über Mechanismen, um unbefugte Zugriffe oder Schadcode-Einbrüche zu vermeiden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42936960 / Risk Management)