Einladung für Langfinger
Einladung für Langfinger
14. März 2014

Voriges Jahr berichteten Medien, dass Fernsteuerungen für Industrieanlagen oft kaum oder gar nicht vor dem Zugriff über das Internet geschützt sind. Ein Projekt der Freien Universität Berlin dokumentiert, dass weltweit Tausende ähnlich gelagerter Fälle vorhanden sind.

Im Februar veranstaltete das Deutsche Forschungs Netzwerk (DFN) seinen 21. DFN-Workshop in Hamburg unter dem Motto „Sicherheit in vernetzten Systemen“. Jeweils einmal im Jahr treffen sich hier Experten und Interessierte, um sich über die neuesten Gefahren und Bedrohungen der vernetzten Welt zu informieren.

Jan-Ole Malchow und Johannes Klick von der Freien Universität Berlin stellten ihr Projekt vor, das die Erreichbarkeit und Verletzlichkeit von digitalen Steuergeräten über das Internet beschreibt. Damit sind nicht nur Geräte gemeint, die Industrieanlagen steuern, sondern auch Anlagen, mit denen Privatleute ihre Heizung, Türschlösser, Fenster, Rollläden und Ähnliches aus der Ferne steuern können. Selbst Videoüberwachungen, die per Internet erreichbar sind, können somit echte Einbruchshelfer sein.

Das Szenario ist einfach. Kriminelle, die einen Einbruch planen, greifen über das Internet auf die Überwachungskameras zu. Dabei nehmen sie eine Sequenz der Videoüberwachung auf, bei der der überwachte Raum vollständig ruhig ist. Während des Einbruchs spielen sie dann diese Sequenz in das Überwachungsnetzwerk ein und niemand sieht, wie sich Langfinger bedienen.

Bis vor wenigen Jahren waren diese Systeme (SCADA) sicher, da die Betreiber sie mit speziellen Datenleitungen und eigenen Programmiergeräten einsetzten. Die Rationalisierung und eine weltweite Vernetzung haben dazu geführt, dass immer mehr Hersteller ihre Steuergeräte mit Technik versehen haben, die zu einfachen Computern passt und den Zugang per Internet vereinfacht. Somit sind die Steuerungen besser erreichbar und effizienter. Von einer Leitstelle aus sind mehrere Anlagen fernzusteuern. Das verringert den Personalaufwand und spart Kosten – auf den ersten Blick jedenfalls.

Aber durch diese Technik sind die Systeme auch angreifbarer, denn um Sicherheitsmechanismen scheint sich kaum jemand gekümmert zu haben. Die Hersteller setzen vielfach noch immer Techniken und Protokolle ein, die es schon vor mehr als zwanzig Jahren gab. Leider sind die meisten davon längst kompromittiert und gelten als unsicher und leicht angreifbar. Kriminelle beziehen ihre Informationen dabei oft aus dem Internet. Sie suchen nach Steuerungsanlagen, lesen auf den Internetseiten der Hersteller, wie diese aufgebaut sind und welche Übertragungstechnik dabei zum Einsatz kommt. Mit diesen Informationen ausgestattet, bedienen sie sich der Suchmaschine SHODAN und anderer öffentlich zugänglicher Datenbanken, um einen Angriff zu planen und auszuführen.

Malchow und Klick sind keine Kriminellen, sie erstellten zu Forschungszwecken eine Karte der Erreichbarkeit und Verletzlichkeit von Steuerungsanlagen. Sie nennen sie Industrial Risk Assesment Map (IRAM). Diese Karte lokalisiert angreifbare Steueranlagen, benennt neben dem Typ auch Schwachstellen und stellt gleichzeitig die dazugehörigen Angriffswerkzeuge zur Verfügung. Dabei konnten sie nachweisen, dass die Dichte von Steuerungsanlagen steigt, je besser eine Region wirtschaftlich entwickelt ist. Die meisten angreifbaren Steueranlagen weltweit stehen in den USA, so scheint es. An dieser Stelle macht Klick jedoch eine Einschränkung: „Das kann auch daran liegen, dass unser Chinesisch so schlecht ist“, sagt er mit einem Schmunzeln. Damit meint er, dass die beiden Forscher für den asiatischen Sprachraum nicht die richtigen Suchbegriffe zur Verfügung hatten, um entsprechende Anlagen zu finden, während ihnen für den englischsprachigen Raum 123 Suchbegriffe den Weg zu den verletzbaren Industrieanlagen wiesen.

Die Suche der Forscher begann mit Namen von Steueranlagen. Sie fanden neben renommierten Firmen auch kleinere. Dass die großen Firmen die meisten Anlagen verkauften, ist nicht verwunderlich, daher ist das Bild schnell zu deren Ungunsten verzerrt. Nachdem die Hersteller identifiziert sind, beginnt das Studium der Betriebsanleitungen und Gerätebeschreibungen, in denen sich die Namen der verwendeten Protokolle und Techniken finden. Damit sind die ersten Suchbegriffe etabliert, und die Jagd nach Lücken kann beginnen.

Bei den amerikanischen Anlagen handelt es sich vor allem um Systeme zum Gebäude- und Energiemanagement. Das klingt harmlos, ist es aber nicht, denn sie gewähren nicht nur Zugang zu Gebäuden. So können auch Kühlhäuser – aus der Ferne gesteuert – zu Saunen mutieren. Es folgen Deutschland, Frankreich und Italien, wo sich vor allem sogenannte Feldgeräte als verwundbar zeigen. Auch das ist riskant, denn damit steuern Unternehmen Produktionsabläufe, die bei einer Störung empfindliche wirtschaftliche Schäden verursachen können. Ganz zu schweigen von der aus der Ferne entriegelten Haustür, vor der bereits ein Ganove wartet, um Eintritt zu finden. Gute ausgestattete Profis verschaffen sich den Zugang unter Umständen auch per Smartphone und entsprechender App.

Bei ihrer Arbeit haben sich die Wissenschaftler selbst strenge Regeln auferlegt und keine Angriffe durchgeführt. Damit IRAM kein neues Werkzeug für Kriminelle darstellt, haben sie die gewonnenen Informationen bereits an das Bundesamt für Sicherheit in der Informationstechnik (BSI) weitergegeben, damit das die betroffenen Betreiber von Steuerungsanlagen informieren und warnen kann.

Damit Ottonormalverbraucher nicht irgendwann einmal auf eine Warnung Dritter angewiesen sind, sollte man sich die eigenen Steueranlagen selbst genau anschauen. Noch besser aber sollte man so wenig wie möglich über das Internet steuern. Denn das ist fast immer brandgefährlich.


Michael G. Schmidt

Merken

Merken

Bild der Woche