Abo
  • Services:

Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.

Artikel veröffentlicht am ,
Ein Kontrollzentrum an der Pipeline Baku-Tbilisi-Ceyhan 2008
Ein Kontrollzentrum an der Pipeline Baku-Tbilisi-Ceyhan 2008 (Bild: Osman Kerimov/AFP/Getty Images)

Eireann Leverett sieht die Zukunft des Hackings in den Industrieanlagen. Scada, ICS und ähnliche Systeme gilt es zu untersuchen. Sicherheitslücken dort sind zahlreich, qualifiziertes Personal Mangelware und Sicherheitsforschung vergleichsweise selten. Und so kommt es, dass gefährliche Sicherheitslücken in solchen Industriesystemen wie etwa auch Switches in der Regel nach der Meldung erst einmal nicht gepatcht werden. Im Schnitt braucht ein Hersteller von Netzwerkhardware in der Industrie um die 18 Monate, um ein Problem zu beseitigen, dessen Ausnutzung mitunter Leben kosten kann.

Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

Und selbst wenn gepatcht wird: Bis dann der Anlagenbetreiber seine anfälligen Systeme auf einen aktuellen, sicheren Stand gebracht hat, vergehen noch einmal zwei bis drei Jahre. Schlimmstenfalls bleiben Anlagen also ein halbes Jahrzehnt offen für Angriffe.

Die Gefahren, die von solchen Systemen ausgehen, sind hoch. Erst kürzlich wurde etwa von kriminellen Hackern ein Hochofen bei einem Angriff stark beschädigt. Auch die Explosion einer Öl-Pipeline wird einem Angriff auf IT-Infrastruktur zugerechnet. Leverett berichtet von weiteren kritischeren Beispielen, wo etwa Switches, die er untersucht hat, Menschenleben gefährden könnten. So leiten die Switches in einigen Fällen etwa wichtige Signale in Unternehmen weiter. Für Arbeiter in Industrieanlagen, die mit Gasen hantieren, und sei es nur als Nebenprodukt, ist etwa die Erkennung gefährlicher Gase wichtig. Die wandern nicht etwa über dedizierte Leitungen, sondern über solche Industrieswitches und lösen die Alarmanlagen aus. Doch in solchen Switches fand er schnell viele Fehler. Einer der Fehler sorgt für einen Neustart des Geräts, ohne dass sich der Nutzer authentifizieren muss. Der Aufruf einer URL reichte aus. Auch im Webinterface des Switches fand er so viele Fehler, dass er nicht wusste, wie er den Switch eigentlich vollständig untersuchen soll.

Schlimmstenfalls könnte ein Angreifer demnach nicht nur Industrieanlagen beschädigen, sondern gleichzeitig die Warnsysteme ausschalten und so den Schaden weiter erhöhen und eine Schadensvermeidung aktiv verhindern. Ohne Alarm rückt beispielsweise auch nicht unbedingt die Feuerwehr aus.

Deswegen möchte Leverett, dass sich die Hacker auch um diese Probleme kümmern. Ein Problem ist auch, dass die Verantwortlichen die Problematik nicht unbedingt verstehen. Ein Hacker müsste potenzielle Probleme in einem Unternehmen erst einmal auf einem verständlichen Niveau kommunizieren. Das hat laut Leverett aber den Vorteil, dass sich so die Verbindung zwischen Hackern und den Verantwortlichen verbessert. Diese sind ihm zufolge auch dankbar. Das zeigt anscheinend jedoch auch, in welch schlechtem Zustand die Industrie ist.

Leverett hofft aber, dass sich das mit dem Druck der Hacker verbessert. "Ich kann träumen, oder?", sagte er. Er hofft auf die Einrichtung von Computer Emergency Response Teams bei den Herstellern der Industrienetzwerktechnik. Auch um "Das Schweigen der Hersteller" zu brechen. Er sieht es nicht mehr als wichtig an, das Geld anderer zu schützen, indem Banken untersucht oder die Leute vor Webseiten geschützt werden. Im Bereich der Industriesysteme fehlt noch viel Forschung in der Sicherheitstechnik.



Anzeige
Top-Angebote
  1. 99,90€ + Versand (Bestpreis!)
  2. (u. a. VR Mega Pack für 229€)
  3. (u. a. Sharkoon Skiller SGS4 Gaming Seat für 219,90€ + Versand)

cry88 30. Dez 2014

Da hast du Recht. Das Problem an der Sache ist, dass die Wenigsten dieser Anlagenbauer...

DerVorhangZuUnd... 30. Dez 2014

War selber einige Jahre Inbetriebsetzer für Anlagensoftware bei einem der genannten...


Folgen Sie uns
       


Offroad mit dem Audi E-Tron

Mit dem neuen Audi E-Tron fährt es sich leicht durch unwegsames Gelände.

Offroad mit dem Audi E-Tron Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

Machine Learning: Wie Technik jede Stimme stehlen kann
Machine Learning
Wie Technik jede Stimme stehlen kann

Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
Ein Bericht von Felix Lill

  1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
  2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
  3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  3. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

    •  /