Skip to content

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010

2010 war für SCADA-Systeme und Industriesteuerungen ein ereignisreiches Jahr: Erst wurden sie von Stuxnet angegriffen, und dann erregten sie auch noch die Aufmerksamkeit der Sicherheitsforscher. Dabei wollten sie doch nur in Ruhe gelassen und nicht von Angriffen belästigt werden. Denn denen hatten sie fast nichts bis gar nichts entgegen zu setzen. Wer rechnet auch damit, dass irgend jemand ausgerechnet Industriesteuerungen angreifen würde, nur weil man die mal eben mit dem Internet verbunden hat? Ja, aber warum denn nicht?

Dieser und die Folgeartikel dienen auch als Ergänzung zu einem Artikel im Entwickler Magazin 5.2014, in dem für die hier aufgeführten Erkenntnisse kein Platz mehr war.

Wie so oft konzentriere ich mich auf die "Black Hat"-Konferenzen, da die das beste Archiv haben. Außerdem habe ich diesmal auch die "Hack in the Box"-Konferenzen berücksichtigt. Deren Archiv ist zwar nicht so schön wie das der Black Hats, aber auch ganz brauchbar. Bei allen anderen Konferenzen ist es ziemlich schwierig, Informationen über zurück liegende Veranstaltungen, die dort gehaltenen Vorträge und vor allem den zugehörigen Präsentationen und Whitepapern zu finden.

April 2010 - Black Hat Europe

Los geht es mit der Black Hat Europe 2010. Die fand lange vor der Entdeckung von Stuxnet statt, es gab aber bereits einen Vortrag zur Sicherheit von SCADA-Systemen: "SCADA and ICS for Security Experts: How to avoid being a Cyber Idiot" von James Arlen. In dem ging es nicht um Technik, sondern das "Große Ganze". Worum geht es bei SCADA-Systemen überhaupt? Und bei deren Sicherheit? Und was muss sich ändern, damit die Systeme sicher sind/werden?

Und nur der Vollständigkeit halber: Auf der im Januar 2010 abgehaltenen Black Hat DC waren SCADA und Industriesteuerungen noch kein Thema. Das gleiche gilt für die im folgenden nicht erwähnten Konferenzen. Ach ja: Hier geht es wirklich nur um SCDA und Industriesteuerungen. Vorträge rund um das Smart Grid und Smartmeter sind ein eigenes Thema, die habe ich hier nicht berücksichtigt.

Juli 2010 - Black Hat USA

Auf der Black Hat USA 2010 (die ebenfalls noch vor der Veröffentlichung von Stuxnet statt fand, und die Vorträge werden ja noch deutlich früher geplant) gab es ebenfalls einen Vortrag zum Thema. Den gleichen wie auf der Black Hat Europe 2010: "SCADA and ICS for Security Experts: How to avoid Cyberdouchery" von James Arlen.

Mai 2011 - "Hack in the Box" Amsterdam

Den nächsten Vortrag zu Industriesteuerungen gab es auf der "Hack in the Box" Amsterdam 2011 (auf den dazwischen veranstalteten Konferenzen gab es allenfalls Vorträge zum Thema Smart Grid): "Attacking Critical Infrastructure: Behind the Scenes" von Maarten Oosterink (Präsentation als PDF).

Der hat erst mal erklärt, um was es bei Industriesteuerungen oder genauer Prozesskontrolle überhaupt geht und wie das alles zusammenhängt und funktioniert. Angefangen bei den Programmable Logic Controllern (PLC), die mit Sensoren und Aktuatoren kommunizieren, über die Distributed Control Systems (DCS) zur Kontrolle der PLC zu den Human Machine Interface (HMI), über die die Systeme konfiguriert werden.

Danach wird im Form eines kleinen Quiz die aktuelle Situation zusammen gefasst. Leider in der PDF-Präsentation ohne offizielle Auflösung, aber wenn man immer das schlimmste oder fast schlimmste an nimmt, liegt man leider nicht all zu oft falsch.

Nach der aktuellen Situation geht es um einen damals aktuellen Angriff: Stuxnet. Anhand mehrere Grafiken wird eindrucksvoll gezeigt, wie Stuxnet sich in der Industriesteuerung ausbreitet.

Erst danach geht es ums eigentliche Thema: Angriffe auf kritische Infrastrukturen. Maarten Oosterink stellt mögliche Angriffsvektoren vor, angefangen beim menschlichen Faktor über Prozeduren wie die geringe Patchfrequenz hin zur verwendeten Technologie (veraltete Netzwerke, schlechte Konfiguration und Wartung und ähnliches).

August 2011 - Black Hat USA

Auf der Black Hat USA 2011 ging es um ein Thema, das seit Stuxnet in aller Munde war: Angriffe auf die SCADA-Systeme von Siemens. Der Vortrag von Dillon Beresford hatte den passenden Titel "Exploiting Siemens Simatic S7 PLCs".

Nach einer kurzen Einführung in Programmable Logic Controller (PLC) allgemein und die Simatic S7 im speziellen geht es um deren Kommunikation über PROFINET/Ethernet. Sicherheit war bei deren Entwicklung nie ein Thema, was sich nun bitter rächt. Denn auch Siemens "mitigation strategy", mit der diese Schwachpunkte umgangen werden sollen, lässt sich umgehen. Wie es bei Mitigations allgemein üblich ist. Denn Mitigation heißt ja schließlich "Abschwächung", "Entschärfung" und ähnliches. Von "Verhindern", "Schützen" und ähnlichen war also nie die Rede!

Jedenfalls lässt sich die Authentifizierung ebenso wie der Speicherschutz umgehen, und es gibt verschiedene Angriffsvektoren, um die Kontrolle über die PLC zu erlangen. Wie das funktioniert, wurde mit Hilfe des Metasploit Frameworks demonstriert. Das damit wieder einmal seine Flexibilität und Nützlichkeit bewiesen hat.

In der nächsten Folge geht es um weiter Vorträge, beginnend mit der Black Hat Abu Dhabi 2011. Dort ging es um die Frage, wieso SCADA-Sicherheit so schwierig ist.

Carsten Eilers


Übersicht über alle Artikel zum Thema

Die Heimautomation auf Sicherheitskonferenzen - als Thema, nicht im Einsatz
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 5
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 6
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 7
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 8
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 9
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 1
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 2
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 5

Trackbacks

Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 5.2014 - Angriffsziel Industriesteuerungen

Vorschau anzeigen
Im Entwickler Magazin 5.14 ist ein Artikel über Angriffe auf Industriesteuerungen erschienen. Industriesteuerungen mit Internetanschluss sind eine schlechte Idee Aber auch ohne Internetanschluss sind sich nicht unbedingt sicher, wie Stuxn

Dipl.-Inform. Carsten Eilers am : SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 1

Vorschau anzeigen
Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box". Nach den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März,