Industrial Control Systems und SCADA-Netzwerke

Bedrohungen für kritische Infrastrukturen

| Autor / Redakteur: Oded Gonda* / Stephan Augsten

Gewohnte Umgebungen, gewohnte Lücken

Ihr Einsatz ist zwar oft proprietär, doch sind SCADA-Controller im Wesentlichen kleine Computer. Sie nutzen Standard-Computerelemente wie Betriebssysteme – oftmals integrierte Windows oder Unix, Software-Anwendungen, Accounts und Logins sowie Kommunikationsprotokolle.

Einige der Management-Umgebungen nutzen ebenfalls standardmäßige Computing-Umgebungen wie Windows- und Unix-Workstations. Auch sie sind demnach anfällig für Schwachstellen und Exploits. Ein weiteres Problem im Zusammenhang mit ICS und SCADA-Systemen: Die Systeme arbeiten in Umgebungen, die möglicherweise physisch schwer erreichbar sind oder niemals offline gehen können.

Spezielle SCADA-Schwachstellen

Im Allgemeinen wird davon ausgegangen, dass ICS und SCADA-Netzwerke physisch von IT-Netzwerken des Unternehmens getrennt sind. Das mag insofern stimmen, da manche Unternehmen getrennte LANs betreiben oder ihre Kontroll- und Firmennetze voneinander trennen. In anderen Fällen nutzen Unternehmen die gleichen LANs und WANs, verschlüsseln aber ihren ICS- und SCADA-Traffic über eine gemeinsame Infrastruktur.

Häufiger allerdings erfordern Netzwerke ein bestimmtes Maß an Interkonnektivität, um operativen Input von externen Drittanbieter-Systemen zu erhalten oder Daten dorthin zu exportieren. SCADA-Netzwerkgeräte weisen bestimmte Merkmale auf, die ganz anders sein können als die regulärer IT-Systeme:

    • Sie sind oft an Orten installiert, die physisch schwer zugänglich sind, beispielsweise auf Türmen, einer Ölplattform oder in Industriemaschinen. Außerdem trotzen sie stärkeren Umweltbelastungen als reguläre IT-Systeme, ob Wind, extreme Temperaturen, Vibrationen und erfordern meist spezielle Eingangsspannungen und Montagebedingungen.
    • Sie nutzen oft unternehmenseigene Betriebssysteme, die keiner Absicherung unterzogen wurden.
    • Ihre Software kann aufgrund von Zugriffsbeschränkungen, Bedenken wegen Stillstand oder einer erneut erforderlichen Zertifizierung nicht oft aktualisiert oder gepatcht werden.
    • Sie nutzen proprietäre oder spezielle Protokolle.

    Diese Unterschiede in der Umgebung schaffen Probleme: Fehlende Authentifizierung oder Verschlüsselung sowie schwache Passwortspeicherung können es ermöglichen, unberechtigten Zugang zum System zu erhalten. Die meisten SCADA/ISC-Netzwerke verfügen mit Segmentierung und Firewalling über einen bestimmten Grad an Perimeterschutz.

  • Inhalt des Artikels:

    Kommentare werden geladen....

    Kommentar zu diesem Artikel

    Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

    Anonym mitdiskutieren oder einloggen Anmelden

    Avatar
    Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am
      1. Avatar
        Avatar
        Bearbeitet von am
        Bearbeitet von am

    Kommentare werden geladen....

    Kommentar melden

    Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

    Kommentar Freigeben

    Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

    Freigabe entfernen

    Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

    copyright

    Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42936960 / Risk Management)