Steuerungstechnik

Der Stand der ICS- und SCADA-Sicherheit

| Autor / Redakteur: Amol Sarwate* / Stephan Augsten

3. Kommunikation

Die Datenkommunikation besteht aus dem Kommunikationsmedium und verwendet verschiedene Kommunikationsprotokolle wie ModBus, DNP3, ControlNet, ProfiBus, ICCP, OCP und andere. Zu erwarten wäre eigentlich, dass die Mehrzahl der ICS/SCADA-Schwachstellen in diese Kategorie fallen würde.

Hingegen stellte Qualys bei Analysen fest, dass nur 21 Prozent der Schwachstellen die Kommunikation betrafen. CVE-2014-5410, CVE-2014-0761, CVE-2014-2342 und CVE-2013-6143 sind einige Beispiele für Sicherheitslücken in den DNP3-Komponenten.

4. Darstellung und Steuerung (HMI)

Diese Komponente besteht aus Geräten, mit denen die Daten überwacht und gesteuert werden, die von den verschiedenen Kommunikationskanälen eingehen. Dazu gehört das Human Machine Interface (HMI), über das der Bediener Meldungen und Alarme überwacht und auf sie reagiert. 2014 entfiel mit etwa 63 Prozent der Löwenanteil der Schwachstellen auf diese Komponente.

Die meisten ICS/SCADA-Hersteller sind mittlerweile auf webbasierte HMIs umgestiegen oder gerade dabei, diesen Umstieg zu vollziehen. Aus diesem Grund ist diese Komponente von zahlreichen Directory Traversal-Angriffen, Pufferüberläufen, XSS-, SQL-Injection-, CSRF- und anderen webbezogenen Schwachstellen betroffen. Einige Beispiele sind CVE-2014-5436, CVE-2014-5417, CVE-2014-2358, CVE-2014-2376, CVE-2014-2353 und CVE-2014-0751.

Zusammenfassung der Ergebnisse

Die Verteilung der ICS- und SCADA-Schwachstellen auf die vier grundlegenden Komponenten Datenerfassung (Acquisition), Umwandlung (Conversion), Kommunikation und Darstellung.
Die Verteilung der ICS- und SCADA-Schwachstellen auf die vier grundlegenden Komponenten Datenerfassung (Acquisition), Umwandlung (Conversion), Kommunikation und Darstellung. (Bild: Qualys)

Im Lauf der Jahre haben sich die Sicherheitslücken bei ICS/SCADA-Systemen von der Erfassungs- in die Darstellungsschicht verlagert. Und in den letzten zwei Jahren war diese Entwicklung geradezu dramatisch.

Je mehr die Anbieter auf webbasierte HMI-Systeme umsteigen, desto mehr Schwachstellen tauchen nun in den Web-HMIs auf. Zwar weisen auch die Datenkommunikations- und Umwandlungskomponenten nach wie vor Schwachstellen auf, doch Angreifer wählen gern den einfachsten Weg zum Ziel und webbasierte HMIs lassen sich leicht ausnutzen.

Die Absicherung von ICS/SCADA-Systemen ist eine komplexe Aufgabe. Doch einige grundlegende Sicherheitspraktiken können schon helfen, so etwa Zugriffskontrollen und rollenspezifische Zugriffe, Patchen, Entfernung von Debugging-Diensten oder auch eine Prüfung, ob das System eines Unternehmens versehentlich vom Internet aus erreichbar ist. Kombinieren Unternehmen diese Maßnahmen mit Auditing und Schwachstellenanalysen sind sie auf dem Weg zu einer wesentlich sichereren und effektiveren ICS/SCADA-Infrastruktur.

* Amol Sarwate ist führender Sicherheitsforscher und Leiter der Vulnerability Labs von Qualys.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43330750 / Schwachstellen-Management)