• IT-Karriere:
  • Services:

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen

Wasserwerke lahmlegen, fremde Wohnungen überhitzen oder einen Blackout auslösen: Wer weiß, wo er suchen muss, kann all dies über das Internet tun, wie Recherchen von Golem.de und Internetwache.org ergeben haben. Und viele Betreiber wichtiger Anlagen haben keine Ahnung von der Gefahr.

Eine Analyse von Sebastian Neef und Tim Philipp Schäfers veröffentlicht am
Wasserwerke sollten aus dem Internet nicht erreichbar sein.
Wasserwerke sollten aus dem Internet nicht erreichbar sein. (Bild: Golem.de)

Feriengäste liegen im Bett, als mitten in der Nacht das Licht angeht - ferngesteuert. Betreiber eines Wasserwerkes stellen auf einmal fest, dass ihre Kontrollinstrumente ihnen falsche Werte anzeigen. Ein Luxusapartment in Israel gerät unter die Kontrolle Fremder. Was nach schlechten Szenen aus einem Hollywood-Film klingt, sind Ergebnisse einer mehrmonatigen Untersuchung zur IT-Sicherheit von Industriesteuerungen.

Die Resultate unserer Recherchen rund zwei Monate nach dem Inkrafttreten des IT-Sicherheitsgesetzes sind erschreckend. Innerhalb von wenigen Wochen gelang es uns, Zugriff auf die Steuerungssysteme von Wasserwerken, Blockheizkraftwerken, Interfaces zur Gebäudeautomatisierung und sonstigen Industrial Control Systems (ICS) zu erlangen. Weltweit waren über 100 Systeme betroffen. Auf die meisten ließ sich ohne besondere Authentifizierung lesend zugreifen. Einige Systeme ermöglichten sogar den Zugang zu Steuerungen, darunter waren deutsche Wasserwerke.

  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)

So können Angreifer nicht nur wichtige Daten kritischer Systeme auslesen, die Systeme sind auch angreifbar, können unter Umständen manipuliert, lahmgelegt oder sogar beschädigt werden. Und nicht nur die Systeme selbst sind in Gefahr, sondern auch Menschen oder Anlagen in ihrer Umgebung. Die Betreiber waren sich der weitreichenden Gefahr offenbar nicht bewusst.

Die Wasserversorgung Zehntausender unterbrechen

Von Wasserwerken sind Zehntausende Menschen abhängig. Umso überraschender, dass wir die Human-Machine-Interfaces (HMI) von vier Wasserwerken ausfindig machen konnten. Solche Interfaces dienen normalerweise der Überwachung und Steuerung von Maschinen und Anlagen vor Ort und sind Teil eines sogenannten Scada-Systems (Supervisory Control and Data Acquisition). Aus dem Internet sollten diese kritischen Systeme in keinem Fall zu erreichen sein. Wir fanden sie allerdings dort mit vergleichsweise einfachen Mitteln und erlangten so Zugriff auf ihre Administrationsoberflächen.

Stellenmarkt
  1. Stadtwerke Karlsruhe GmbH, Karlsruhe
  2. Dataport, verschiedene Standorte

Drei dieser HMIs ließen sich deutschen Wasserwerken zuordnen. Zwei befinden sich in Bayern, eines davon in Neufahrn bei Freising, in unmittelbarer Nähe von München. Es versorgt täglich circa 80.000 Menschen mit Trinkwasser. Das zweite liegt im Landkreis Garmisch-Partenkirchen bei Uffingen am Staffelsee. Das dritte deutsche Wasserwerk befindet sich im Süden des Bundeslandes Niedersachsen in der Nähe der Kleinstadt Dassel.

Daten auslesen und Soll-Werte verändern, Maschinen manipulieren

Durch Zugriffe wie unseren lassen sich umfangreich Daten aus Sensoren auslesen, beispielsweise der Wasserverbrauch einer Stadt oder sonstige Werte einer Anlage. Diese können beispielsweise für Auslandsgeheimdienste oder Terroristen von Interesse sein. Zudem konnten im Einzelfall Soll-Werte verändert oder Statistiken des Wasserwerkes manipuliert werden. Mindestens in einem dieser Wasserwerke war auch ein Zugriff auf die Pumpanlagen möglich, speziell auf die Umdrehungen pro Minute. Im schlimmsten Fall ließe sich so die Wasserversorgung von ganzen Städten und Gemeinden unterbrechen.

Solche Daten können in ICS mit vollautomatischen Steuerungen zu folgenschweren Steuerungskommandos führen, die direkte Auswirkungen auf den eigentlichen Produktions- bzw. Steuerungsprozess haben. Im Rahmen unserer Tests wurde nur die theoretische Machbarkeit dieser Operationen aufgezeigt, es wurde nicht dauerhaft manipuliert. Die in diesem Artikel vorgestellten Applikationen sind allesamt nicht mehr über das Internet erreichbar und wurden durch die Betreiber gesichert.

Wie leichtfertig viele von ihnen zuvor mit der Sicherheit ihrer Anlagen umgingen, zeigt ein näherer Blick auf die Zugriffsmöglichkeiten bei den Wasserwerken.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Systeme und Menschen in Gefahr 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10.  


Anzeige
Spiele-Angebote
  1. ab 1€
  2. (-83%) 9,99€
  3. 42,49€

Bachsau 04. Okt 2016

Ich finde das Vorgehen grundfalsch, die Betroffenen nur kurz darauf hinzuweisen. Klar...

Atalanttore 12. Aug 2016

Die Namen der unwilligen Hersteller fehlerhafter Steuerungssoftware im Internet nennen...

Clokwork79 18. Jul 2016

...dann sind die Probleme gelöst *wegduck*

User_x 18. Jul 2016

Welche Gefahren gehen von euren Anlagen aus, falls diese Kompromittiert würden?

joypad 17. Jul 2016

kwt


Folgen Sie uns
       


Dell Latitude 7220 - Test

Das Latitude 7220 ist so stabil wie es aussieht: Es hält Wasser, Blumenerde und sogar mehrere Stürze hintereinander aus.

Dell Latitude 7220 - Test Video aufrufen
DSGVO: Nicht weniger als Staatsversagen
DSGVO
Nicht weniger als Staatsversagen

Unterfinanziert und wirkungslos - so zeigen sich die europäischen Datenschutzbehörden nach zwei Jahren DSGVO gegenüber Konzernen wie Google und Facebook.
Eine Analyse von Christiane Schulzki-Haddouti

  1. Datenschutzverstöße EuGH soll über Verbandsklagerecht entscheiden
  2. DSGVO Proton vergisst Git-Zugang auf Datenschutzwebseite
  3. DSGVO Iren sollen Facebook an EU-Datenschützer abgeben

Realme X50 Pro im Test: Der Oneplus-Killer
Realme X50 Pro im Test
Der Oneplus-Killer

Oneplus bezeichnete sich einst als "Flagship-Killer", mittlerweile stellt sich die Frage, wer hier für wen gefährlich wird: Das X50 Pro des Schwesterunternehmens Realme ist ein wahrer "Oneplus-Killer".
Ein Test von Tobias Költzsch

  1. Astro Slide Neues 5G-Smartphone mit aufschiebbarer Tastatur
  2. Galaxy S20 Ultra im Test Samsung beherrscht den eigenen Kamerasensor nicht
  3. Red Magic 5G Neues 5G-Gaming-Smartphone kommt mit 144-Hz-Display

Core i9-10900K & Core i5-10600K im Test: Die Letzten ihrer Art
Core i9-10900K & Core i5-10600K im Test
Die Letzten ihrer Art

Noch einmal 14 nm und Skylake-Architektur: Intel holt alles aus der CPU-Technik heraus, was 250 Watt rein für die CPU bedeutet.
Ein Test von Marc Sauter

  1. Comet Lake Intels vPro-Chips takten höher
  2. Comet Lake S Intel tritt mit 250-Watt-Boost und zehn Kernen an
  3. Core i7-10875H im Test Comet Lake glüht nur auf einem Kern

    •  /