Angriff auf die Infrastruktur

Hacker übernehmen Raffinerien und Hochregallager

| Autor / Redakteur: Bernd Schöne / Peter Schmitz

Stuxnets Nachfolger - Experten warnen vor zahlreiche Sicherheitslücken bei SPS und SCADA.
Stuxnets Nachfolger - Experten warnen vor zahlreiche Sicherheitslücken bei SPS und SCADA. (© gen_A - stock.adobe.com)

Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt sind. Das birgt Risiken.

Auf die diesjährigen Sicherheitstagung IT Defense 2019 in Stuttgart stand die Steuerung von Industrieanlagen im Fokus von gleich drei Vorträgen. Hochregallager, die chemische Industrie und die Energieversorgung wurden analysiert. Erschreckend einfach, so das Resümee der IT-Profis, sind Angriffe auf die SPS und SCADA-Systeme. Das bislang nicht viel passiert ist, hängt wohl mit mangelndem Know-how der Hacker. Diese verstehen zwar die IT, haben aber nur geringe Kenntnisse über die konkreten Prozessabläufe. An welcher Stelle und zu welchem Zeitpunkt ein Hack eine Katastrophe auslöst, das wissen Angreifer meist nicht.

Der Greifarm nimmt eine Europalette, fährt sie das Hochregallager hinauf und schiebt sie in eine Lagerposition. Doch die ist nicht frei. Krachend fällt die dort gelagerte Palette zu Boden. Cirosec Chef Stefan Strobel demonstriert was passiert, wenn Hacker ein Hochregallager übernehmen. Zu Bruch geht bei der Demonstration allerdings nichts, denn das Hochregallager stammt von Fischertechnik und steht auf dem Schreibtisch des Vortragssaales. Doch die Steuerung des Modells ist echte, teure Technik aus dem Hause Siemens. "Typ und Softwareversion entsprechen den beiden gängigen Simatic Systemen S7 1200 und dem Vorgängermodell 300, wie sie zu Tausenden in der Industrie anzutreffen sind", so Strobel. Außer der IP Adresse des Steuermoduls benötigte er nur noch das bekannte Angriffstool Metasploit um die Kontrolle über das Lager zu übernehmen. Als Alternative hat er auch ISF (Industrial Control System Exploitation Framework) auf dem Rechner.

Schifffahrt in der IoT-Falle

Schadprogramme als Steuermann

Schifffahrt in der IoT-Falle

09.04.18 - Schiffe sind die größten Komponenten des Internets der Dings (IoT), und sie sind oft nicht besser geschützt als eine Webcam für 20 Euro. Ein deutscher Sicherheitsexperte knackte die IT einer Millionen-Euro Jacht binnen kürzester Zeit. lesen

Ganz generell bemängelt der Experte mangelnde Verschlüsselung und Designmängel bei der Zugangsüberprüfung. Es sind eine ganze Reihe von Schwachstellen, die Stefan Strobel aufgefallen sind, dazu zählen die Manipulation von Variablen, unerwünschte Firmware-Updates sowie Cross-Site Scripting (XSS). Auch die Möglichkeit, durch direkte Befehle die Ausgänge nach willkürlich zu schalten, hält er für gefährlich. Einmal vom Gerät akzeptiert, können Angreifer auch am Programm vorbei Befehle senden. “Im einfachsten Fall bringt der Angreifer so die Steuerung zum Stillstand”, erläutert Strobel. Solch ein Angriff erfordert kein großes Know-how. Das Ergebnis kann für eine Firma trotzdem schmerzhaft sein, denn eine komplette Produktionsstraße stellt den Betrieb ein, und muss von Experten wieder in Betrieb gesetzt werden.

Die Manipulation einer Zustandsvariable erfordert schon tiefere Kenntnis, als Folge sind die Schäden auch massiver, wie das Beispiel des Hochregallagers beweist. Diese können auch langfristiger sein, wenn etwa der Greifarm des Lagers beschädigt wird. Noch weit dramatischer sind Angriffsszenarien auf die chemische Industrie. Hier stehen Menschenleben auf dem Spiel und massive Auswirkungen auf die umliegenden Städte sind zu befürchten. Gleichzeitig kann es zu Lieferengpässen bei wichtigen Rohstoffen kommen.

Explosion auf Raffineriegelände

Am 1.9. 2018 kam es in Vohburg, nahe Ingolstadt, in der dortigen Bayernoil-Raffinerie zu einer massiven Explosion, die Teile der Anlage zerstörte. Obwohl der Unfall nicht mit Cyberangriffen in Verbindung gebracht wird, zeigt er deutlich, wie massiv solche Schäden seien können. Etliche verletzte Mitarbeiter und 2000 evakuierte Anwohner wurden gemeldet, gleichzeitig fehlte von diesem Tag an die Raffineriekapazität der Anlage, was sich in steigenden Treibstoffpreisen in Bayern bemerkbar machte.

Die aktuell für BASF arbeitende Sicherheitsexpertin Marina Krotofil beschäftigt sich seit einem Jahrzehnt mit genau solchen Szenarien. Aktuell hat sie die Steuerungsanlagen der chemischen Industrie analysiert, “mit den Augen des Angreifers”, wie sie selbst sagt. Ihr Resümee ist ernüchternd. “Die Angreifer sind den Verteidigern 10-15 Jahre voraus”, so Marina Krotofil. Bei der Vernetzung der zahlreichen Sensoren und Aktoren mit den speicherprogrammierbaren Steuerungssystemen (SPS) und schließlich der Büro-IT sind Fehler gemacht worden. Vor allem die SCADA Überwachungssysteme bieten nur geringen Schutz gegen Angreifer, und selbst dieser geringe Schutz wird oft nicht genutzt oder durch Sorglosigkeit ausgehebelt. Schon der erste weltweit zur Kenntnis genommene Hack einer Industrieanlage durch den US-Geheimdienst mittels des Schädlings Stuxnet hatte 2010 solche Schwächen offenbart. Bis heute, so wissen Insider, grassiert Stuxnet und könnte in abgewandelter Form erneut Schäden verursachen. Ursprünglich sollte Stuxnet nur das Uranprogramm des Iran behindern. Doch der Schädling verbreitete sich anschließend rasch über das Internet, obwohl Hersteller Siemens Sicherheitsupdates nachlieferte. Doch die wurden oder konnten nicht immer installiert werden, da sich die Betreiber der Anlagen oft scheuen, ein laufendes System anzuhalten. Vor allem bei kontinuierlich laufen Produktionsprozessen wie in der chemischen Industrie, zieht ein Produktionsstopp oft nur immense Kosten nach sich. Umso größer daher die Unruhe, als 2017 mit Schneider Electric auch der zweite Marktführer im Bereich Industriesteuerung Opfer eines Angriffs wurde. Diesmal waren Triconex Safety Controller von Schneider in saudischen Raffinerien Ziel eines erfolgreichen Angriffs. Es soll zu Produktionsstillständen gekommen sein. Doch das ist eher die Ausnahme. Um noch schlimmeres zu erreichen, benötigen die Angreifer allerdings eine sehr gute Kenntnis der chemischen und physikalischen Vorgänge in der Anlage “Die Angreifer sind nicht immer erfolgreich”, beruhigt Marina Krotofil.” Die Folgen ein und desselben Hacks können von harmlos bis katastrophal reichen, je nachdem, zu welchem Zeitpunkt der Prozessfolge er erfolgt.

Smart-Grid-Umgebungen sicher managen

Sicherheit bei Energieversorgern

Smart-Grid-Umgebungen sicher managen

24.01.19 - Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und passende Systeme schaffen aber Abhilfe. lesen

Energieversorger im Blickfeld

Der US Sicherheitsexperte Dr. Jason Staggs, Professor an der University of Tulsa im US-Bundesstaat Oklahoma beschäftigte sich mit der Sicherheit von Erneuerbaren Energiequellen. Auch er hat wenig Beruhigendes herausgefunden. Angreifer könnten mit heute verfügbaren Tools die Herrschaft über Windparks übernehmen. Werden mehrere Windräder gleichzeitig oder kurz hintereinander angegriffen, droht infolge von Netzschwankungen ein Blackout. Würden mehrere Angriffe koordiniert durchgeführt, könnte das ganze Stromnetz eines Bundesstaates zusammenbrechen. Auch hier stehen, ähnlich wie bei Marina Krotofil, die im Hintergrund arbeitenden ICS und SCADA Systeme im Zentrum des Angriffs. Staggs hat Untersuchungen mit dem Angriffstool Wireshark (Protokoll Analyser und Passwort Sniffer) unternommen, von dem der Referent glaubt, es könnte zum “Windshark” mutieren. Zum Beispiel sei es möglich, die mächtigen Rotoren zu einem harten Notstopp zu zwingen, der enorme mechanische Schäden verursachen kann. Auch Solaranlagen lassen sich laut Staggs angreifen, etwa durch Manipulation der Strominverter, die aus dem Gleichstrom der Solarzellen Wechselstrom generieren, könnten Kurzschlüsse und sogar Brände entstehen. Auch Talsperren werden über diese Steuerungstechnik betrieben, warnt Staggs. Alleine in den USA gibt es ca. 80 000 davon. Dazu kommen Entwässerungssysteme, wie sie etwa in den Niederlanden zwingend nötig sind. Die Veröffentlichungen über Verwundbarkeiten dieser Systeme führte im sonst so liberalen Holland fast zur Verhaftung des Journalisten.

Ähnlich wie bei den Untersuchungen von Marina Krotofil, bleiben viele Überlegungen rein theoretisch und sind daher in ihrer Bedeutung schwer einzuschätzen. Ein praktischer Versuch wäre höchst risikoreich und würde im „Erfolgsfall“ zu massiven Schäden mit immensen finanziellen Auswirkungen führen. Mit welch geringen Mitteln die Zerstörung einer Industrieanlage möglich ist, konnte Marina Krotofil allerdings vor einigen Jahren ganz praktisch unter Beweis stellen, allerdings an einer kleinen Modellanlage. Sie zerstörte eine Pumpe, die Flüssigkeit durch ein Rohrsystem pumpte. Weder das Rohrsystem noch die Pumpe verfügten über digitale Steuerelemente. Trotzdem gelang der studierten Physikerin ein Hack der Anlage, denn sie wusste um die zerstörerische Kraft von Luftblasen. Es gelang ihr das vor der Pumpe verbaute Ventil so lange rhythmisch zu öffnen und zu schließen, bis genau die richtige Dosis Luftblasen die mechanischen Elemente der Pumpe zerstörten. Übrig blieben eine zerborstene Pumpe und eine demoliertes Rohrsystem.

Solche Szenarien auszuprobieren war bislang einer kleinen Gruppe von Spezialisten vorbehalten, weil sich Industriesteuerungen nur in geringen Stückzahlen in privater Hand befinden. Das ändert sich gerade. Diverse Vorträge auf Sicherheitskonferenzen haben Interesse geweckt, zudem werden zunehmend gebrauchte Steuerelemente bei eBay zu Preisen von unter 1000 Dollar angeboten. ICD Expolitation ist also nicht mehr nur der Elite vorbehalten. Was dann noch fehlt, ist Detailwissen über Prozessabläufe und das Zusammenspiel von Physik und Chemie. Eine Hürde, die hoffentlich noch lange schützt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45874831 / Sicherheitsvorfälle)