Zum Hauptinhalt Zur Navigation Zur Suche

Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

31C3
Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.
/ Andreas Sebayang
8 Kommentare undefined News folgen (öffnet im neuen Fenster)
Ein Kontrollzentrum an der Pipeline Baku-Tbilisi-Ceyhan 2008 (Bild: Osman Kerimov/AFP/Getty Images)
Ein Kontrollzentrum an der Pipeline Baku-Tbilisi-Ceyhan 2008 Bild: Osman Kerimov/AFP/Getty Images

Eireann Leverett sieht die Zukunft des Hackings in den Industrieanlagen. Scada, ICS und ähnliche Systeme gilt es zu untersuchen. Sicherheitslücken dort sind zahlreich, qualifiziertes Personal Mangelware und Sicherheitsforschung vergleichsweise selten. Und so kommt es, dass gefährliche Sicherheitslücken in solchen Industriesystemen wie etwa auch Switches in der Regel nach der Meldung erst einmal nicht gepatcht werden. Im Schnitt braucht ein Hersteller von Netzwerkhardware in der Industrie um die 18 Monate, um ein Problem zu beseitigen, dessen Ausnutzung mitunter Leben kosten kann.

Und selbst wenn gepatcht wird: Bis dann der Anlagenbetreiber seine anfälligen Systeme auf einen aktuellen, sicheren Stand gebracht hat, vergehen noch einmal zwei bis drei Jahre. Schlimmstenfalls bleiben Anlagen also ein halbes Jahrzehnt offen für Angriffe.

Die Gefahren, die von solchen Systemen ausgehen, sind hoch. Erst kürzlich wurde etwa von kriminellen Hackern ein Hochofen bei einem Angriff stark beschädigt . Auch die Explosion einer Öl-Pipeline wird einem Angriff auf IT-Infrastruktur zugerechnet. Leverett berichtet von weiteren kritischeren Beispielen, wo etwa Switches, die er untersucht hat, Menschenleben gefährden könnten. So leiten die Switches in einigen Fällen etwa wichtige Signale in Unternehmen weiter. Für Arbeiter in Industrieanlagen, die mit Gasen hantieren, und sei es nur als Nebenprodukt, ist etwa die Erkennung gefährlicher Gase wichtig. Die wandern nicht etwa über dedizierte Leitungen, sondern über solche Industrieswitches und lösen die Alarmanlagen aus. Doch in solchen Switches fand er schnell viele Fehler. Einer der Fehler sorgt für einen Neustart des Geräts, ohne dass sich der Nutzer authentifizieren muss. Der Aufruf einer URL reichte aus. Auch im Webinterface des Switches fand er so viele Fehler, dass er nicht wusste, wie er den Switch eigentlich vollständig untersuchen soll.

Schlimmstenfalls könnte ein Angreifer demnach nicht nur Industrieanlagen beschädigen, sondern gleichzeitig die Warnsysteme ausschalten und so den Schaden weiter erhöhen und eine Schadensvermeidung aktiv verhindern. Ohne Alarm rückt beispielsweise auch nicht unbedingt die Feuerwehr aus.

Deswegen möchte Leverett, dass sich die Hacker auch um diese Probleme kümmern. Ein Problem ist auch, dass die Verantwortlichen die Problematik nicht unbedingt verstehen. Ein Hacker müsste potenzielle Probleme in einem Unternehmen erst einmal auf einem verständlichen Niveau kommunizieren. Das hat laut Leverett aber den Vorteil, dass sich so die Verbindung zwischen Hackern und den Verantwortlichen verbessert. Diese sind ihm zufolge auch dankbar. Das zeigt anscheinend jedoch auch, in welch schlechtem Zustand die Industrie ist.

Leverett hofft aber, dass sich das mit dem Druck der Hacker verbessert. "Ich kann träumen, oder?" , sagte er. Er hofft auf die Einrichtung von Computer Emergency Response Teams bei den Herstellern der Industrienetzwerktechnik. Auch um "Das Schweigen der Hersteller" zu brechen. Er sieht es nicht mehr als wichtig an, das Geld anderer zu schützen, indem Banken untersucht oder die Leute vor Webseiten geschützt werden. Im Bereich der Industriesysteme fehlt noch viel Forschung in der Sicherheitstechnik.


Relevante Themen