Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box".
Nach den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März,
April
und dem ersten Vortrag aus dem
August 2013
geht es weiter um Vorträge aus dem Jahr 2013. Genauer: Um die von Lucas
Apa und Carlos Mario Penagos auf der Black Hat USA 2013 vorgestellten
Probleme mit der drahtlosen Kommunikation der Industriesteuerungen.
Im
ersten Teil
ging es unter anderen um die Anforderungen an die Schlüsselverteilung
und die verschiedenen Arten von Schlüsseln, im
zweiten Teil
um die vom restlichen System unabhängige Verschlüsselung der
Kommunikation durch die verwendeten Funk-Module. Diese
Verschlüsselung sollte nur für den Aufbau der Verbindungen
verwendet werden, danach wird die Kommunikation besser über die
Schutzfunktionen der höheren Protokolle abgesichert. Um eines davon
geht es in dieser Folge: ZigBee.
Heute gibt es Kommentare zu verräterischen Metadaten, Spammern, einem auf
die Heartbleed-Schwachstelle zurückzuführenden Datenleck und
Cyberkriminellen, die nicht halten, was sie versprechen.
Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box". Nach den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März,
April
und dem ersten Vortrag aus dem
August 2013
geht es weiter um Vorträge aus dem Jahr 2013.
In der
vorigen Folge
habe ich schon mit der Beschreibung der von Lucas Apa und Carlos Mario
Penagos auf der Black Hat USA 2013 vorgestellten Probleme mit der
drahtlosen Kommunikation der Industriesteuerungen begonnen. Und damit geht
es jetzt auch weiter:
Heute im Angebot: Kommentare zu Wifi hackenden Katzen, eine den Browser
kapernde Ransomware, einem nicht tot zu kriegenden Botnet (und noch mehr
Bots) und Google Lösung für ein selbst eingebrocktes Problem.
Ach ja, und weil ich es mir einfach nicht verkneifen kann:
Das hier
ist der Grund, warum Updates auf meinen Rechnern NIEMALS automatisch und
ohne meine explizite Erlaubnis installiert werden. Ich arbeite doch nicht
als unbezahlter Beta-Tester, das überlasse ich gerne der viel gelobten
Schwarmintelligenz des Netzes.
Im
Entwickler Magazin 5.14
ist ein Artikel über Angriffe auf Industriesteuerungen erschienen.
Industriesteuerungen mit Internetanschluss sind eine schlechte Idee Aber
auch ohne Internetanschluss sind sich nicht unbedingt sicher, wie Stuxnet
eindrucksvoll bewiesen hat. Wie sieht es also mit der Sicherheit von
Industriesteuerungen aus?
Es ist mal wieder soweit: Es gibt neue 0-Day-Exploits. Zum einen für
Adobe Reader und Acrobat, dort ist der Ausbruch aus der Sandbox und dadurch
die Ausführung beliebigen Codes möglich. Das ist in diesem Jahr
der
neunte 0-Day-Exploit
zur Ausführung von Code insgesamt und der erste für Adobe
Reader und Acrobat.
Und im Internet Explorer erlaubt eine Schwachstelle eine
Privilegieneskalation. Dadurch kann zwar kein Code eingeschleust werden,
aber bereits über eine andere Schwachstelle eingeschleuster Code kann
sich darüber höhere Benutzerrechte verschaffen.
Die 0-Day-Schwachstelle in Adobe Reader und Acrobat
Das Dateien verschlüsselnde
Ransomware
sich in erster Linie um die für den Benutzer vermutlich wichtigen
Dateien "kümmert" ist logisch, für die wird der Benutzer am
ehesten Lösegeld zahlen. Ebenso logisch ist es, nicht nur die Dateien
des lokalen Rechners zu verschlüsseln, sondern auch die an allen
anderen über das Netzwerk erreichbaren Speicherorten. Früher
oder später musste also Ransomware auftauchen, die die
Netzwerkspeicher (NAS) im lokalen Netz angreift. Jetzt ist es soweit, und
sogar schlimmer als zu erwarten war:
Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box". Nach den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März,
April
und dem ersten Vortrag aus dem
August 2013
geht es weiter um Vorträge aus dem Jahr 2013: