27.02.2013 Aufrufe

Industrial Control System Security - Bundesamt für Sicherheit in der ...

Industrial Control System Security - Bundesamt für Sicherheit in der ...

Industrial Control System Security - Bundesamt für Sicherheit in der ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

BSI-Analysen zur Cyber-<strong>Sicherheit</strong><br />

GRUNDLAGEN | STATISTIK | BERICHTE<br />

<strong>Industrial</strong> <strong>Control</strong> <strong>System</strong> <strong>Security</strong><br />

Top 10 Bedrohungen<br />

Automatisierungs-, Prozesssteuerungs- und -leitsysteme – subsumiert unter dem Begriff <strong>Industrial</strong> <strong>Control</strong><br />

<strong>System</strong>s (ICS) – werden <strong>in</strong> nahezu allen Infrastrukturen e<strong>in</strong>gesetzt, die physische Prozesse abwickeln – von<br />

<strong>der</strong> Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis h<strong>in</strong> zur Produktion,<br />

Verkehrsleittechnik und mo<strong>der</strong>nem Gebäudemanagement. Dabei wurden <strong>in</strong> <strong>der</strong> Vergangenheit Aspekte<br />

<strong>der</strong> Cyber-<strong>Sicherheit</strong> nachrangig behandelt o<strong>der</strong> gar vernachlässigt. Betreiber solcher Anlagen müssen sich<br />

angesichts zunehmen<strong>der</strong> Vorfälle und Schwachstellen dr<strong>in</strong>gend dieser Thematik annehmen. So muss das<br />

Risiko und Schadenspotenzial sowohl von nicht-zielgerichteter Schadsoftware als auch von gezielten,<br />

qualitativ hochwertigen und mit erheblichem Aufwand durchgeführten spezifischen Angriffen gegen ICS-<br />

Infrastrukturen berücksichtigt werden. Dies gilt sowohl <strong>für</strong> Infrastrukturen, die unmittelbar mit dem<br />

Internet verbunden s<strong>in</strong>d, als auch <strong>für</strong> diejenigen, welche auf mittelbarem Wege durch Cyber-Angriffe<br />

attackiert werden können.<br />

Aktuelle Bedrohungslage<br />

Im Rahmen se<strong>in</strong>er Analysen zur Cyber-<strong>Sicherheit</strong> hat das BSI die aktuellen Bedrohungen mit <strong>der</strong> höchsten<br />

Kritikalität zusammengestellt, denen ICS-<strong>System</strong>e <strong>der</strong>zeit ausgesetzt s<strong>in</strong>d. Im Zuge <strong>der</strong> geplanten<br />

Fortschreibung dieser Top 10 sollen zudem Trends bzgl. <strong>der</strong> kritischsten Bedrohungen aufgezeigt werden.<br />

Die Rangordnung <strong>der</strong> Bedrohungen ergibt sich aus e<strong>in</strong>er Betrachtung von Aspekten wie beispielsweise<br />

Täterkreis, <strong>der</strong> Verbreitung und Ausnutzbarkeit <strong>der</strong> Schwachstellen sowie <strong>der</strong> möglichen technischen und<br />

wirtschaftlichen Folgen e<strong>in</strong>es Angriffs. Dabei wurden u.a. etablierte Vorfallsdatenbanken ausgewertet.<br />

Nicht <strong>in</strong> diesen Top 10 enthalten s<strong>in</strong>d weitere Bedrohungen, die <strong>der</strong>zeit als nachrangig zu den hier<br />

Dargestellten erachtet werden. Hierzu gehört z.B. <strong>der</strong> E<strong>in</strong>satz von Smartphones zu Steuerungszwecken o<strong>der</strong><br />

<strong>der</strong> Trend h<strong>in</strong> zu Cloud Comput<strong>in</strong>g. Gleichwohl s<strong>in</strong>d solche und alle weiteren im konkreten E<strong>in</strong>zelfall<br />

relevanten Bedrohungen <strong>für</strong> die Absicherung im jeweiligen Anwendungsfall geeignet zu berücksichtigen.<br />

Darüber h<strong>in</strong>aus wird <strong>der</strong> Safety-Aspekt explizit nicht behandelt.<br />

BSI-A-CS 004 | Version 1.00 vom 12.04.2012 Seite 1 von 2


BSI-Analysen zur Cyber-<strong>Sicherheit</strong><br />

Top 10 Bedrohungen<br />

Nr. Bedrohung Erläuterung<br />

1 Unberechtigte Nutzung von<br />

Fernwartungszugängen<br />

2 Onl<strong>in</strong>e-Angriffe über Office- /<br />

Enterprise-Netze<br />

3 Angriffe auf e<strong>in</strong>gesetzte<br />

Standardkomponenten im ICS-Netz<br />

Wartungszugänge s<strong>in</strong>d bewusst geschaffene Öffnungen des ICS-Netzes nach<br />

außen, die häufig jedoch nicht h<strong>in</strong>reichend abgesichert s<strong>in</strong>d.<br />

Office-IT ist i.d.R. auf vielen Wegen mit dem Internet verbunden. Meist bestehen<br />

auch Netzwerkverb<strong>in</strong>dungen vom Office- <strong>in</strong>s ICS-Netz, sodass Angreifer über<br />

diesen Weg e<strong>in</strong>dr<strong>in</strong>gen können.<br />

IT-Standardkomponenten (commercial off-the-shelf, COTS) wie Betriebssysteme,<br />

Application Server o<strong>der</strong> Datenbanken enthalten <strong>in</strong> <strong>der</strong> Regel Fehler und<br />

Schwachstellen, die von Angreifern ausgenutzt werden. Kommen diese<br />

Standardkomponenten auch im ICS-Netz zum E<strong>in</strong>satz, so erhöht dies das Risiko<br />

e<strong>in</strong>es erfolgreichen Angriffs auf die ICS-<strong>System</strong>e.<br />

4 (D)DoS Angriffe Durch (Distributed) Denial of Service Angriffe können Netzwerkverb<strong>in</strong>dungen und<br />

benötigte Ressourcen bee<strong>in</strong>trächtigt und <strong>System</strong>e zum Absturz gebracht werden,<br />

z.B. um die Funktionsfähigkeit e<strong>in</strong>es ICS zu stören.<br />

5 Menschliches Fehlverhalten und<br />

Sabotage<br />

6 E<strong>in</strong>schleusen von Schadcode über<br />

Wechseldatenträger und externe<br />

Hardware<br />

7 Lesen und Schreiben von<br />

Nachrichten im ICS-Netz<br />

8 Unberechtigter Zugriff auf<br />

Ressourcen<br />

Vorsätzliche Handlungen – ganz gleich ob durch <strong>in</strong>terne o<strong>der</strong> externe Täter – s<strong>in</strong>d<br />

e<strong>in</strong>e massive Bedrohung <strong>für</strong> sämtliche Schutzziele. Daneben s<strong>in</strong>d Fahrlässigkeit<br />

und menschliches Versagen e<strong>in</strong>e große Bedrohung <strong>in</strong>sbeson<strong>der</strong>e bzgl. <strong>der</strong><br />

Schutzziele Vertraulichkeit und Verfügbarkeit.<br />

Der E<strong>in</strong>satz von Wechseldatenträgern und mobilen IT-Komponenten externer<br />

Mitarbeiter stellt stets e<strong>in</strong>e große Gefahr bzgl. Malware-Infektionen dar. Dieser<br />

Aspekt kam z.B. bei Stuxnet zum Tragen.<br />

Da die meisten Steuerungskomponenten <strong>der</strong>zeit über Klartextprotokolle und<br />

somit ungeschützt kommunizieren, ist das Mitlesen und E<strong>in</strong>spielen von<br />

Steuerbefehlen oftmals ohne größeren Aufwand möglich.<br />

Insbeson<strong>der</strong>e Innentäter o<strong>der</strong> Folgeangriffe nach e<strong>in</strong>er Penetration von außen<br />

haben leichtes Spiel, wenn Dienste und Komponenten im Prozessnetz ke<strong>in</strong>e bzw.<br />

unsichere Methoden zur Authentisierung und Autorisierung implementieren.<br />

9 Angriffe auf Netzwerkkomponenten Netzwerkkomponenten können durch Angreifer manipuliert werden, um z.B. Man<strong>in</strong>-the-Middle<br />

Angriffe durchzuführen o<strong>der</strong> um Sniff<strong>in</strong>g zu erleichtern.<br />

10 Technisches Fehlverhalten und<br />

höhere Gewalt<br />

Danksagung<br />

Ausfälle durch extreme Umwelte<strong>in</strong>flüsse o<strong>der</strong> technische Defekte s<strong>in</strong>d immer<br />

möglich – Risiko und Schadenspotential können hier lediglich m<strong>in</strong>imiert werden.<br />

Die Auflistung <strong>der</strong> Bedrohungen ist <strong>in</strong> enger Zusammenarbeit zwischen BSI und Vertretern <strong>der</strong> Wirtschaft entstanden.<br />

Beson<strong>der</strong>er Dank gilt: Michael Kasper (CASED), Ingo Jensen (E.ON Netz GmbH), Dr. Stephan Beirer (GAI NetConsult<br />

GmbH), Alfred Pohl (Hauni Masch<strong>in</strong>enbau AG), Jörn Maier (HiSolutions AG), Jonathan Pollet (Red Tiger <strong>Security</strong>),<br />

Siemens AG (Industry Sector), Steffen Zimmermann (VDMA), Adrian Hehl (VICCON Gmbh), Rolf Strehle (Voith GmbH),<br />

Dr. Peer Wichmann (WIBU-SYSTEMS AG).<br />

Mit den BSI-Analysen veröffentlicht das <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> Informationstechnik (BSI) Statistiken und Berichte zu aktuellen Themen <strong>der</strong><br />

Cyber-<strong>Sicherheit</strong>. Kommentare und H<strong>in</strong>weise richten Sie bitte an: cs-<strong>in</strong>fo@bsi.bund.de.<br />

BSI-A-CS 004 | Version 1.00 vom 12.04.2012 Seite 2 von 2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!