Montag, 22. Oktober 2012

CAST diskutiert strukturelle Defizite kritischer Infrastrukturen

Als "Hot Topic" hatte das CAST-Forum seine Veranstaltung zum Schutz kritischer Infrastrukturen bezeichnet. Der Trend, die industrielle Informationstechnik bis zur Feldebene einzelner Sensoren in der Fertigung oder Energieversorgung mit dem "normalen" Internet zu vernetzen, sei bedenklich. Mit Simulationen, der Neuberechnung von Toleranzgrenzen und industriellem Schwachstellenmanagement wollen die versammelten Experten den Schutz verbessern.

Wenn der Strom weg ist, geht gar nichts mehr. Wie Benjamin Lambrecht vom BSI ausführte, wird die Stromversorgung in Deutschland über Prozessleit- und Fernwirkungssysteme (SCADA) überwacht, die ganz andere Lebenszyklen als die Büro-IT haben. Mit Windows NT 3.51 und 4 würden Betriebssysteme eingesetzt, die nicht mehr gewartet werden. Die Mess- und Regelungstechnik sei auf eine Laufzeit von 15 bis 20 Jahren ausgelegt. Hinzu komme, dass SCADA-Systeme sehr empfindlich seien und schon ein Portscan zum Absturz der Systeme führen könne. Sie seien damit ein gefundenes Fressen für Angreifer, die sich mit Suchmaschinen wie Shodan ein Opfer suchen, oder die längst industrielle Steuerungsanlagen infiltriert haben. "Wir wissen nicht, ob sie in den Systemen sind", erklärte Lambrecht. Ob beim Angriff auf Gleisanlagen in den USA Skript-Kiddies am Werk sind oder Hack-Mujadehins, das könne kaum geklärt werden.

Ein direktes Verbot, SCADA-Systeme oder Fabriken "ans Netz" zu hängen, wurde von den Diskutanten abgelehnt. Die Spareffekte bei der Energie- und Wasserversorgung oder in der Fabriksteuerung seien einfach zu groß. Wer etwa eine Pumpe nicht von Russland aus steuern kann, ist wirtschaftlich im Nachteil. Zugleich sei der Schutz kritischer Infrastrukturen ein außerordentlich lukrativer Markt. Wie Sebastian Schmerl vom Schweizer Spezialisten AGT International ausführte, konnte die Firma seit dem Start im Jahre 2007 Schutzprojekte im Wert von 8 Milliarden US-Dollar umsetzen.

Die Sicherheitsexperten Joachim Müller und Michael Pietsch von der Oldenburger BTC zeichneten ein düsteres Bild existierender unsicherer Systeme, hatten aber auch Hoffnung, dass künftig die Komplexität von Stromnetzen entzerrt werden kann. Mit der Energiewende der Bundesrepublik komme dem Ausbau erneuerbarer Energien die Bedeutung eines Motors für größere Sicherheit zu, weil die Anlagen sicherer werden könnten, wenn sie in Smart Grids eingebettet würden.

Diese Hoffnung bekam zuvor einen ordentlichen Dämpfer durch Dirk Lehmann von der BTU Cottbus. Dort wird am Lehrstuhl Energieverteilung und Hochspannungstechnik in einem Reallabor mit einem dynamischen Stromnetz experimentiert, wie es in Zukunft zu Hunderten in Deutschland geben soll. Das Testnetz besteht aus einer Solaranlage, einem Batteriesystem und 16 Elektromobilen, die von der Anlage versorgt werden, aber auch als Stromspeicher dienen und in Spitzenzeiten Strom ins öffentliche Netz einspeisen sollen. Lehmann zeigte etliche Angriffsvektoren auf, angefangen bei der Bluetooth/WLAN-Kommunikation zwischen Elektromobil und Ladestelle bis hin zum Ethernet-Zugriff auf die SPS-Software, die die Ladecontroller bedient. So sind die Messzähler, die die Industrie derzeit anbietet, noch gar nicht auf das Rückspeisen von Strom ausgelegt. Überdies seien sie schlecht gesichert: "Die Verfälschung der Messwerte ist für meine Studenten im fünften bis sechsten Semester möglich." (Detlef Borchers) / (anw)


View the original article here

0 Kommentare:

Kommentar veröffentlichen