SCADA-Schutz

Infrastrukturen und Industrie im Kreuzfeuer

| Autor / Redakteur: Christian Vogt* / Stephan Augsten

Kritische Infrastrukturen, darunter Energie- und Wasserversorgung, werden immer häufiger über das Internet angegriffen.
Kritische Infrastrukturen, darunter Energie- und Wasserversorgung, werden immer häufiger über das Internet angegriffen. (Bild: Archiv)

SCADA-Systeme und Industrial Control Systems sind bedroht, diese Erkenntnis hat sich seit 2010 durchgesetzt. Stuxnet, Duqu und Flame haben bewiesen, dass sich Industrieanlagen durch Malware und Hackerangriffe manipulieren lassen. Aber wie ist der Bedrohung konkret zu begegnen?

SCADA-Systeme und -Netzwerke (SCADA = Supervisory Control and Data Acquisition) haben für Industrie- und Infrastrukturanlagen eine zentrale Bedeutung. Sie stehen in Kontakt mit industriellen Kontrollsystemen (Industrial Control System, ICS), die dem Betrieb und der Automatisierung industrieller Prozesse dienen.

Durch die Kommunikation mit dem ICS stellt das SCADA-System Schlüsseldaten für die Überwachung und nötigenfalls Steuerung von Anlagen durch das zuständige Personal bereit. Diese Strukturen finden sich in vielen Bereichen industrieller Abläufe, von der Fertigungsindustrie über Logistik und Transport bis hin zur öffentlichen und privaten Energie- und Wasserversorgung.

Aufgrund ihrer zentralen Bedeutung für die Wirtschaft und die Versorgung der Bevölkerung mit Waren, Dienstleistungen, Energie und sauberem Wasser wäre es fatal, hier keinen wirksamen Schutz vorzuhalten. Unterstrichen wird diese Notwendigkeit durch dokumentierte Beispiele dafür, dass reale Angriffe auf solche Systeme gefahren werden.

Konkrete Gefahrenmomente

Ziel der eingangs erwähnten Angriffe waren beispielsweise Installationen von Projektierungs- und Visualisierungssoftware, unter anderem in nukleartechnischen Anlagen. Nicht nur der direkte Angriff auf ein ungeschütztes Steuersystem, beispielsweise von Pumpen, Pressen oder Produktionsanlagen, kann versorgungstechnisch, wirtschaftlich oder ökologisch zu katastrophalen Ereignissen führen.

Forscher haben beispielsweise ein Tool entwickelt, das Passwörter in speicherprogrammierbaren Steuerungen knacken kann. Gelingen kann das zwar nur, wenn Zugang zum (ungeschützten) SCADA/ICS-Netzwerk besteht. Dann aber sind tief gehende, schwer zu entdeckende Eingriffe mit unabsehbaren Folgen kein Problem mehr.

Übrigens: Man sollte bei Bedrohungen dieser Art nicht von Einzeltätern ausgehen, sondern von organisierter (Cyber-)Kriminalität: Es gibt durchaus spezielle Suchmaschinen, die Listen mit Begriffen zum Auffinden verwundbarer Systeme anbieten.

Wer glaubt, dass die Sicherung des Unternehmensnetzwerks auch die Automatisierungs- und Produktionstechnologie schützen kann, ist leider im Irrtum. So bleiben die meisten SCADA/ICS-Systeme angreifbar. Die daraus erwachsenden Sicherheitsbedrohungen stellen für die betroffenen Unternehmen und ihre Entscheider ein reales Problem dar.

Der Vergleich mit dem Risikopotenzial der mobilen Kommunikation ist durchaus berechtigt: Schließlich sieht das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein zunehmendes Gefährdungspotenziale bei Mobilkommunikation, SCADA, Schnittstellen und Speichermedien.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43350128 / Schwachstellen-Management)