Schlagwort-Archive: SCADA

SCADA-Systeme werden tatsächlich angegriffen: ein Beweis

Originalartikel von Kyle Wilhoit, Senior Threat Researcher

 

Trotz bekannt gewordener Angriffe auf SCADA-Geräte sind viele immer noch aus dem Internet zugänglich und damit angreifbar. Auch sind die Sicherheitsvorkehrungen dafür zu schwach, und daher bieten sie perfekte Ziele für Angriffe. Kürzlich erregte ein Online-Beitrag Aufmerksamkeit , der über Schwächen von Monitoring-Systemen für dem Internet zugängliche Zapfsäulen an US-Tankstellen berichtete.
Weiterlesen

Sandworm und die SCADA Connection

Originalartikel von Kyle Wilhoit und Jim Gogolinski, Senior Threat Researcher

Vor wenigen Tagen wurde ein Bericht zum Sandworm-Team veröffentlicht. Nach der Erforschung der mit Sandworm in Zusammenhang stehenden Schadsoftware und der Domänen erkannte das Trend Micro-Expertenteam schnell, dass diese Gruppe sehr wahrscheinlich auch auf SCADA fokussierte Opfer ins Visier nehmen werde, die die CIMPLICITY HMI-Lösung von GE Intelligent Platforms einsetzen.
Weiterlesen

Wer tatsächlich die ICS-Geräte angreift

Originalartikel von Kyle Wilhoit, Threat Researcher

Infolge der Angriffe durch Stuxnet, Duqu und andere berüchtigte Schädlinge ist Industrial Control System (ICS)/SCADA viel diskutiert worden. Die Bedeutung der Sicherheit solcher Systeme, und auch die derzeitigen Mängel in diesem Bereich, sind wohlbekannt und dokumentiert. Trend Micro hat untersucht, wer mit dem Internet verbundene ICS/SCADA-Systeme tatsächlich angreift, und warum dies geschieht.

Weiterlesen

Ratgeber: Mehr Sicherheit für lndustrial Control Systems (ICS) und SCADA-Netzwerke

Originalartikel von Paul Ferguson, Senior Threat Researcher

ICS (Industrial Control Systems)-Netzwerke haben seit dem letzten Jahr durch Sicherheitsprobleme und Angriffe darauf Schlagzeilen gemacht. Unter ICS-Netzwerken versteht man eine Sammlung von Netzwerken mit Elementen für die Bereitstellung und Kontrolle von Telemetriedaten zu elektromechanischen Komponenten wie Ventilen, Regler oder Switches. Sie werden vor allem in Industriezweigen wie der Öl- und Gasproduktion, in der Wasserwirtschaft, Umgebungskontrollsystemen, Elektrizitätswerken, in der Fertigung oder im Transportwesen verwendet.
All den ICS-Umgebungen ist gemeinsam, dass sie nicht „traditionelle“ IT-Netzwerke darstellen und auch nicht als solche behandelt werden sollten. Durch ihre Einzigartigkeit haben sie die gleichen Sicherheitsherausforderungen, die durch die Interaktion der ICS-Elemente mit physischen Industriekomponenten noch größer werden.
Ist der Zugang zu diesen Elementen nicht entsprechend abgesichert und eingeschränkt, kann es zu Unfällen mit katastrophalen Auswirkungen kommen. Deshalb werden viele dieser Industriesysteme auch als „kritische Infrastruktur“ eingestuft, die einer speziellen Sicherheitsarchitektur bedarf.
Supervisory Control and Data Acquisition (SCADA)-Netzwerke stellen die Netzwerkschicht dar, als direkte Schnittstelle zu den ICS-Netzwerken und den Host-Systemen, die die ICS-Elemente überwachen und kontrollieren. Bislang lebten die SCADA/ICS-Netzwerke in einer eigenen Welt von proprietären Protokollen auf speziellen Plattformen und einer darauf zugeschnittenen Kommunikationsinfrastruktur. Sie waren von anderen Netzwerken, einschließlich Internet, vollkommen abgeschnitten. Doch nun wird immer häufiger Standard-Hard- und Software (beispielsweise Microsoft Windows) eingesetzt, und sie sind mit externen Netzwerken verbunden. Damit aber sind sie auch den aus der IT bekannten Gefahren ausgesetzt.
Das technische Whitepaper “Towards a More Secure Posture for Industrial Control Systems” beschreibt die Grundelemente einer für diese Systeme erforderlichen Sicherheitsarchitektur. Dabei unterscheiden die Autoren des Papiers zwischen ICS-Netzwerken und SCADA-Funktionalität. Das ICS-Netzwerk besteht vor allem aus programmierbaren, logischen Controllern und anderen DCS-Elementen. Das SCADA-Netzwerk wiederum bildet eine „Brücke“ zwischen den ICS- oder DCS-Sensoren und den Managementsystemen, die deren Betrieb überwachen und kontrollieren.
Zu den kritischen Sicherheitsmaßnahmen gehört in erster Linie die strenge sowie zeitnahe Handhabung der Software-Patches für Sicherheitslücken, denn die Zahl der Exploits für bestimmte ICS- und SCADA-Plattformen steigt stetig. Nicht nur das Betriebssystem, sondern jedes Softwarepaket, das auf einem Gerät installiert wird (einschließlich Netzwerkmanagement-Plattformen, Router, Switches, Firewalls, Intrusion Detection Systems usw.), muss beim Patch-Management berücksichtigt werden.
Von grundlegender Bedeutung für die ICS-Sicherheit ist auch die geeignete Segmentierung und Verteilung der Netzwerke, Betriebsfunktionen und Einzelelemente. Unter anderem empfiehlt sich ein DMZ-Managementnetzwerk als zusätzliche Segmentierungsschicht. In enger Verbindung damit stehen auch Maßnahmen wie Authentifizierung, Log-Management und -Analyse, Anwendungskontrolle, Netzwerkzugangskontrolle und andere.
Für die Zugriffskontrolle empfiehlt der Autor eine spezielle Firewall, die zwischen die SCADA- und DMZ-Managementnetzwerke gesetzt wird. Sie erlaubt den Verkehrsfluss nur in eine Richtung.
Anwendungs-White-Listing stellt einen weiteren wichtigen Kontrollmechanismus dar, sodass lediglich vorher autorisierte Programme laufen dürfen. Damit soll verhindert werden, dass durch böswilliges oder unaufmerksames Verhalten von Anwendern Malware oder infizierte Programme eingeschleust werden.
Schließlich sollte ein Intrusion Detection System sowie das Log-Management und die Analyse von Sicherheits- und Ereignisinformationen nicht fehlen. Weitere Einzelheiten sowie Best Practices zur Absicherung der kritischen Infrastruktur liefert das Whitepaper.