Scada-Sicherheit: Angriff auf Steuerungsanlagen

Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. 

Quelle: heise.de

Die Sicherheitsforscher Johannes Klick und Stephan Lau der Freien Universität Berlin warnten auf der Sicherheitskonferenz Black Hat vor einem bislang nicht entdeckten Weg in Scada-Netzwerke: Anstatt das Netz offline über einen infizierten Rechner, wie im Fall von Stuxnet, anzugreifen oder den Umweg über einen attackierten Büro-PC zu wählen, wie im Fall des beschädigten Hochofens in einem deutschen Stahlwerk, nahmen sich die Forscher direkt einen aus dem Internet zugänglichen PLC vor.

Mehr als 28.000 PLCs über das Internet erreichbar - Oftmals sind die Industrie-Komponenten aus Wartungsgründen direkt mit dem Internet verbunden.

Da alle PLCs dieser Baureihe ab Werk mit aktiviertem SNMP ausgeliefert werden, kann der nur wenige Kilobyte große Scanner von der infizierten Komponente aus das ganze Produktionsnetz scannen und alle relevanten Informationen wie aktive IP-Adressen, Subnetze oder die Software-Version eines PLC einsammeln.

In einem Video zeigten sie, wie sich ein zweiter PLC aus dem Dienst verabschiedete, nachdem die Angreifer eine DoS-Attacke ritten. Der zugrundeliegende Bug wurde im März von Siemens per Update geschlossen, nachdem die Forscher den Hersteller informierten.

Nachdem PLCinject gängige Funktionen des PLC nutzt, lässt sich der gezeigte Angriff nicht durch ein Software-Update aus der Welt schaffen.

 

The GasPot experiment: Hackers target gas tanks

Quelle: www.net-security.orgwww.trendmicro.com

Physically tampering with gasoline tanks is dangerous enough, given how volatile gas can be. Altering a fuel gauge can cause a tank to overflow, and a simple spark can set everything ablaze. But imagine how riskier it is if a hacker can do all this remotely, especially now that a number of fuel companies worldwide use Internet-connected systems to monitor their tanks.

Patching has always been a key challenge when it comes to online attacks that affect Internet-connected devices or infrastructure. We always have to ask how these gadgets or systems can be updated. Whether they’re cars, million-dollar SCADA systems, or gasoline tanks, updating their software poses several questions. Who will be responsible for applying the patch; will it be the vendor or the user? What kinds of expertise or tools are needed? What are the costs? Will all of the vulnerable devices get patched?

The available information from the world of SCADA systems suggests that organizations are simply unprepared to deal with patching devices. A 2013 European Union Agency for Network and Information Security (ENISA) report cited two numbers that are accepted within the SCADA security community: patches fixing problems in ICS software had a 60% failure rate, and that less than half of vulnerabilities had a patch in the first place. Overall, it is estimated that only 10-20% of organizations bother to install the ICS/SCADA patches that their vendors do provide.

In the world of consumer software, such statistics would be unacceptable.

Though we have previously discussed security issues involving Internet of Things (IoT) devices, unsecured industrial or energy systems and devices can result in critical errors and damage—such as massive outages and other real world implications.

Die fehlende Reichweitenbegrenzung - "Da alle PLCs dieser Baureihe ab Werk mit aktiviertem SNMP ausgeliefert werden" - schafft unverantwortebare Angriffsflächen, sowie die gesamte Vorgangsweise in diesem Bereich was das Thema "Security" betrifft mehr als zweifelhaft ist. Aber offensichtlich ist ja noch nicht genug passiert ...

Anmerkung: SCADA-Systeme mit PLCs werden in der Kritischen Infrastruktur als auch in der Industrie eingesetzt.