Drei Jahre nach Stuxnet

Was kam, was blieb und die Herausforderungen
Mitte Juli 2010: Die \'Stuxnet\'-Malware geistert durch alle Nachrichten und schlägt wie eine Bombe ein: Erstmalig wurde Malware entdeckt, die nicht ausschließlich auf PCs mit Windows-Betriebssystem abzielte, sondern auch auf SPS-Systeme des Typs Simatic S7, mit einer spezifischen Anlagenkonfiguration. Eine bis dahin für unbezwingbar gehaltene technische Barriere war durchbrochen.

Viele Sicherheitspräsentationen haben seither begonnen mit dem Satz \’Alles änderte sich mit Stuxnet\‘. Drei Jahre nach Stuxnet lohnt es, einen genaueren Blick darauf zu werfen, ob und welche Konsequenzen die Stuxnet-Malware für die Industrie wirklich hatte. Stuxnet wirkte wie ein Scheinwerferkegel auf den Stand der industriellen Cyber Security: Die Malware hatte gezeigt, dass auch Automatisierungssysteme mit Angriffsmethoden aus der Internetwelt erfolgreich attackiert werden konnten. Nach dem Entdecken von Stuxnet begannen Sicherheitsexperten auf der ganzen Welt, gezielt nach Schwachstellen in Industriesoftware zu suchen, und die Schwachstellenmeldungen stiegen sprunghaft an. Hersteller von Industriekomponenten waren plötzlich gezwungen, sich mit Ihren sicherheitsrelevanten Softwareschwachstellen in einer Art und Weise auseinanderzusetzen und diese zu beheben, wie es bis dahin nur IT-Unternehmen wie beispielsweise Microsoft, Cisco oder Google tun mussten. Gleichzeitig mussten sie erst lernen, mit der Kultur der Hacker umzugehen, die aus einer völlig anderen Welt kamen und nicht nur bestehende Sicherheitsmaßnahmen in Frage stellten, sondern auch eine völlig andere Sprache verwendeten. Als Konsequenz dieser Aktivitäten auf Herstellerseite waren Systemintegratoren und Betreiber wiederum damit konfrontiert, ebenfalls nachziehen zu müssen. Hersteller begannen häufiger als bisher, Sicherheitsupdates und auch Firmware mit sicherheitskritischen Änderungen herauszugeben, die idealerweise einen zeitnahen Weg in die Anlagen finden sollten. Systemintegratoren und vor allem Betreiber mussten sich nun überlegen, wie viel Bedeutung sie einer kritischen Sicherheitsschwachstelle beimessen sollten, da das Einspielen eines Updates oder einer Firmware einerseits in Konflikt zu bestehenden Verfügbarkeitsanforderungen stand, andererseits bei einer Ausnutzung durch einen Angreifer potentiell zu einem Ausfall (\’Denial-of-Service\‘ genannt) führen konnte.

Unterschiedlichste Motive der Hacker

Die Motivation der Hacker, Schwachstellen in Industriekomponenten zu finden, war unterschiedlicher Natur: Direkt nach Stuxnet war vorwiegend die Motivation sichtbar, Schwachstellen aufzuzeigen um einen gemeinnützigen Beitrag zur Absicherung kritischer Infrastrukturen zu leisten. Danach bildete sich jedoch auch relativ schnell eine weitere Gruppe, die Schwachstellen in Komponenten bekannter Hersteller gezielt veröffentlichte, um Eigenmarketing ihrer Unternehmen zu betreiben. Die letzte Gruppe von Hackern schließlich hatte ausschließlich kommerzielles Interesse: Gefundene Schwachstellen wurden gegen Bezahlung an den Meistbietenden verkauft, ohne den Hersteller zu benachrichtigen. Das Thema industrielle Cybersecurity ist seither auch auf allen großen Sicherheitskonferenzen wie der \’Blackhat\‘ oder \’Defcon\‘-Konferenz fester Bestandteil geworden. Die Ausrichtung veränderte sich jedoch im Laufe der Zeit: Während es direkt nach Stuxnet im Wesentlichen darum ging, Schwachstellen einzelner Hersteller anzuprangern, werden im Jahr 2013 eher Methoden vorgestellt, um eingesetzte Technologien zu unterwandern oder echte, produktive Industrielösungen anzugreifen.

Professioneller Umgang mit Schwachstellen erforderlich

Die Hacker-Community hat nun begonnen, systematisch nach Automatisierungssystemen zu suchen, die über das Internet erreichbar sind. Diese Verletzung gängiger Sicherheitspraktiken der Abschirmung solcher Systeme durch Firewalls entsteht oft aus der Anforderung der Fernwartbarkeit oder schlichtweg durch Netzwerkfehlkonfigurationen des Betreibers oder Integrators. Angreifer verwenden Suchmaschinen wie ShodanHQ oder einfach Google um solche unsicher konfigurierten Systeme zu entdecken. Frei verfügbare Hilfsmittel der Geo-Lokationssuche verraten überdies noch den ungefähren Standort des Systems. Diese Entwicklungen haben ihren Ausgangspunkt mit Sicherheit in erheblichem Ausmaß in Stuxnet. Es gibt jedoch auch positive Entwicklungen zu vermerken: Automatisierungshersteller haben begonnen, professioneller mit Sicherheitsschwachstellen umzugehen. Siemens war nach Stuxnet mitunter sicher am stärksten dem prüfenden Blick von Hackern ausgesetzt. Aus den frühen Gehversuchen im Umgang mit Sicherheitsschwachstellen (Vulnerability Management) sind nun ein transparenter Prozess und eine dezidierte Organisationseinheit entstanden, die sich um den professionellen Umgang mit Sicherheitsschwachstellen in Siemens-Produkten kümmert.

Spärliches Sicherheitsdesign ist die Regel

Neben den eher reaktiven Sicherheitsthemen haben viele Hersteller, getrieben durch die kritischen Nachfragen ihrer Kunden, auch begonnen gängige Sicherheitspraktiken in ihre Entwicklungsprozesse zu integrieren und hier im Vergleich zur Internet- und Bürowelt aufzuholen. Einige davon haben sogar Sicherheitsfunktionen, -komponenten und Dienstleistungen als zusätzliches Verkaufsargument entdeckt, Stuxnet hat also insofern sogar etwas zur Verbesserung des Sicherheitsmarktes beigetragen. Ob durch Stuxnet die Cyber Security von Industrieanlagen gesteigert wurde, ist dennoch eher zu bezweifeln. Einerseits wurden Sicherheitslücken geschlossen und neue Schutzmethoden eingebracht, auf der anderen Seite haben Hacker durch Stuxnet die Welt der Industrieanlagen erst richtig entdeckt. Auf beiden Seiten ist die Awareness gestiegen. Die größte Herausforderung bleibt weiter bestehen: Auch wenn Hersteller begonnen haben, in neue Produkte Security von Grund auf zu integrieren, läuft zumindest im Jahr 2013 der größte Teil von Industrieanlagen mit bestehender Technologie und damit eher spärlichem Sicherheitsdesign. Es liegt also in der Verantwortung der Systemintegratoren und Anlagenbetreiber, die industrielle Cyber Security von bestehenden Anlagen zu verbessern, indem bei entsprechenden Wartungsfenstern auch Sicherheitsmechanismen nachgerüstet werden. Welche Maßnahmen hier am effektivsten für die jeweilige Anlage sind, sollte mit ausreichender Vorbereitung in einer Risiko- oder Schwachstellenanalyse gemeinsam mit Experten geklärt werden. Wird dies nicht durchgeführt, und die Anlage weiter vernetzt, steigt auch das Risiko eines Security-Vorfalls (Incident). Woran ein solcher zu erkennen ist und wie man damit umgehen sollte, wird Inhalt der nächsten Ausgabe sein.

Seiten: 1 2Auf einer Seite lesen

Limes Security GmbH
http://www.limessecurity.com

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen
Bild: Hainbuch GmbH
Bild: Hainbuch GmbH
„Wie passende Spanntechnik die Automation voranbringt“

„Wie passende Spanntechnik die Automation voranbringt“

Zunehmend individuellere Kundenanforderungen, mehr Schwankungen im Auftragseingang und weniger Fachkräfte – diese Faktoren beeinflussen die Fertigungsplanung zunehmend. Gerade bei kleinen Herstellungschargen mit Losgrößen unter 100 macht in diesem Spannungsfeld die Automatisierung, etwa von Hainbuch, den Unterschied. Ein entscheidender Ansatzpunkt in der Umsetzung ist neben Maschine, Roboter und Bediener der Rüst- und Spannprozess.

mehr lesen
Bild: Schunk SE & Co. KG Spanntechnik
Bild: Schunk SE & Co. KG Spanntechnik
Futter für die Ewigkeit

Futter für die Ewigkeit

Siemens Energy setzt für die Präzisionsbearbeitung an einer Horizontaldrehmaschine Magnos Elektropermanent-Magnetspannfutter von Schunk ein. Dank der gleichmäßig dauerhaft wirkenden Magnetspannkraft erfolgt das Spannen der Werkstücke deformations- und vibrationsarm – für eine ausgezeichnete Bearbeitungs- und Oberflächenqualität. Mit der zugehörigen App lässt sich die Spannsituation simulieren und sicher parametrieren.

mehr lesen