Suchen

Industrial Control Systems und SCADA-Netzwerke

Bedrohungen für kritische Infrastrukturen

Seite: 2/3

Firmen zum Thema

Gewohnte Umgebungen, gewohnte Lücken

Ihr Einsatz ist zwar oft proprietär, doch sind SCADA-Controller im Wesentlichen kleine Computer. Sie nutzen Standard-Computerelemente wie Betriebssysteme – oftmals integrierte Windows oder Unix, Software-Anwendungen, Accounts und Logins sowie Kommunikationsprotokolle.

Einige der Management-Umgebungen nutzen ebenfalls standardmäßige Computing-Umgebungen wie Windows- und Unix-Workstations. Auch sie sind demnach anfällig für Schwachstellen und Exploits. Ein weiteres Problem im Zusammenhang mit ICS und SCADA-Systemen: Die Systeme arbeiten in Umgebungen, die möglicherweise physisch schwer erreichbar sind oder niemals offline gehen können.

Spezielle SCADA-Schwachstellen

Im Allgemeinen wird davon ausgegangen, dass ICS und SCADA-Netzwerke physisch von IT-Netzwerken des Unternehmens getrennt sind. Das mag insofern stimmen, da manche Unternehmen getrennte LANs betreiben oder ihre Kontroll- und Firmennetze voneinander trennen. In anderen Fällen nutzen Unternehmen die gleichen LANs und WANs, verschlüsseln aber ihren ICS- und SCADA-Traffic über eine gemeinsame Infrastruktur.

Häufiger allerdings erfordern Netzwerke ein bestimmtes Maß an Interkonnektivität, um operativen Input von externen Drittanbieter-Systemen zu erhalten oder Daten dorthin zu exportieren. SCADA-Netzwerkgeräte weisen bestimmte Merkmale auf, die ganz anders sein können als die regulärer IT-Systeme:

  • Sie sind oft an Orten installiert, die physisch schwer zugänglich sind, beispielsweise auf Türmen, einer Ölplattform oder in Industriemaschinen. Außerdem trotzen sie stärkeren Umweltbelastungen als reguläre IT-Systeme, ob Wind, extreme Temperaturen, Vibrationen und erfordern meist spezielle Eingangsspannungen und Montagebedingungen.
  • Sie nutzen oft unternehmenseigene Betriebssysteme, die keiner Absicherung unterzogen wurden.
  • Ihre Software kann aufgrund von Zugriffsbeschränkungen, Bedenken wegen Stillstand oder einer erneut erforderlichen Zertifizierung nicht oft aktualisiert oder gepatcht werden.
  • Sie nutzen proprietäre oder spezielle Protokolle.

Diese Unterschiede in der Umgebung schaffen Probleme: Fehlende Authentifizierung oder Verschlüsselung sowie schwache Passwortspeicherung können es ermöglichen, unberechtigten Zugang zum System zu erhalten. Die meisten SCADA/ISC-Netzwerke verfügen mit Segmentierung und Firewalling über einen bestimmten Grad an Perimeterschutz.

(ID:42936960)