pte20130315015 Technologie/Digitalisierung, Forschung/Entwicklung

Cyberterrorismus bleibt reale Gefahr

Experiment zeigt, wie schnell Industriesysteme angegriffen werden


Pumpstation: ein potenzielles Cyber-Angriffsziel (Foto: Bergfels, flickr.com)
Pumpstation: ein potenzielles Cyber-Angriffsziel (Foto: Bergfels, flickr.com)

Hallbergmoos/Amsterdam (pte015/15.03.2013/13:35) Seit der Entdeckung des Wurms Stuxnet, der iranische Urananlagen angegriffen hat, ist die Sicherheit mit dem Internet verbundener industrieller Kontrollsysteme (ICS) und SCADA-Netze (Supervisory Control And Data Acquisition) immer mehr ins Rampenlicht gerückt. Ein Experiment von Trend Micro http://www.trendmicro.de hat aufgezeigt, wie groß das Risiko von Angriffen wirklich ist. Dazu wurde das Wasserdruck-Kontrollsystem einer Pumpstation in einer US-Kleinstadt simuliert - und nach nicht einmal einem Tag die erste gezielte Attacke beobachtet.

Insgesamt war das simulierte Industriesystem in knapp einen Monat Opfer von 39 Angriffen, die es eindeutig auf ICS/SCADA-Systeme abgesehen hatten, und das keineswegs nur aus China oder anderen als Hacker-Hochburgen verrufenen Ländern, sondern auch direkt aus den USA - das Problem ist also international. Details zum Experiment hat der Trend-Micro-Experte Kyle Wilhoit heute, Freitag, im Rahmen der Black Hat Europe http://www.blackhat.com/eu-13 präsentiert.

Täuschend echtes Pumpsystem

Für das Experiment hat Trend Micro die Computersysteme einer Pumpstation täuschend echt in einer Honeypot-Architektur nachgebaut, inklusive Steuerungseinheiten, Computer und online abrufbaren technischen Dokumentationen. Einzig eine echte Wasserpumpe gab es nicht, dafür aber für solche, gegen Angriffe aus dem Internet normalerweise schlecht oder gar nicht geschützte Systeme typische Schwachstellen. Dadurch sollte die Testumgebung realitätsnah abbilden, ob und wie gezielt industrielle Systeme wirklich angegriffen werden.

Natürlich gab es Port-Scans und andere Angriffsversuche, denen im Internet praktisch jeder Computer ausgesetzt ist. Doch nach nur 18 Stunden gab es erste Anzeichen einer wirklich gezielten Attacke, über den Beobachtungszeitraum dann insgesamt über drei Dutzend. Dabei gab es auch offensichtliche Wiederholungstäter, die nach einem Eindringversuch wiederkamen und es mit ausgereifteren Tricks erneut versucht haben. Eben diese Fälle zeigen Wilhoit zufolge, dass die Angreifer wirklich ernsthaft daran interessiert waren, Zugriff auf das vermeintliche Pumpsystem zu bekommen, um Schaden anzurichten oder dies anderwärtig auszunutzen.

Cyberterror oder Spionage, das ist die Frage

"Über die Motive der Angreifer können wir nur spekulieren", meint Udo Schneider, Senior Manager PR Communications bei Trend Micro. Dabei ist es durchaus denkbar, dass unterschiedliche Angreifer unterschiedliche Ziele verfolgen. "Was in diesem Kontext auffällt, ist, dass bei den chinesischen Angriffen Informationsgewinnung im Vordergrund stand. Bei Angriffen aus den USA kam man teilweise 'schnell zur Sache' - soll heißen, es wurde modifizierend in die Steuerung der Anlagen eingegriffen", erklärt der Experte gegenüber pressetext.

Gerade Letzteres sieht Trend Micro zumindest als Vorstufe zum echten Cyberterrorismus. "Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lässt die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen", erläutert Schneider. Wäre das Testsystem wirklich mit einer Wasserpumpe verbunden gewesen, hätte diese bei manchen der Angriffe wohl physischen Schaden davongetragen - was letztlich auch zur Gefährdung von Menschenleben führen könnte.

(Ende)
Aussender: pressetext.redaktion
Ansprechpartner: Thomas Pichler
Tel.: +43-1-81140-303
E-Mail: pichler@pressetext.com
Website: www.pressetext.com
|