Industrielle Steuerungssysteme sind auch zehn Jahre nach Stuxnet weit offen

Security-Experten von Tenable simulieren erfolgreich Angriffe auf Kernkraftwerke.
 
17 Schwachstellen in industriellen Steuerungssystemen (ICS) haben Experten des Cyber-Exposure-Spezialisten Tenable in den letzten neun Monaten entdeckt. Nicht weniger als zwölf davon wurden als kritisch klassifiziert. Zwar wurden mittlerweile Patches veröffentlicht, aber aufgrund des kurzen Zeitraums seit den Entdeckungen hegen die Security-Experten Befürchtungen.
 
Die jüngste Schwachstelle wurde erst im Juli dieses Jahres publiziert und findet sich im Totally Integrated Automation Portal (TIA-Portal) von Siemens. Dieses ermögliche den "vollständigen Zugriff auf die gesamte digitalisierte Automatisierung von der digitalen Planung über integriertes Engineering bis zum transparenten Betrieb", wirbt der Konzern auf seiner Website.
 
Fast ein Jahrzehnt nach dem berüchtigten Stuxnet-Wurm hätten SCADA-Anbieter (Supervisory Control and Data Acquisition) immer noch klaffende Löcher in ihren Systemen, schreibt Joseph Bingham, Reverse Engineer bei Tenable, in einem Blogbeitrag. Dies biete auch grosse Möglichkeiten für Angriffe auf kritische Infrastruktur, wo die Kontrollsysteme eingesetzt werden. Schwachstellen finden sich neben dem TIA-Portal auch in Produkten von Schneider Electric, Fuji Electric und Rockwell Automation.
 
Tenable hat auf Grundlage der Lücken mit frei verfügbarer Software einen Angriff auf Nuklearanlagen simuliert. Das Resultat ist alarmierend: Selbst bei neueren Reaktor-Generationen ist es den Forschern offenbar gelungen, die Reaktionsfähigkeit und Temperatur des Reaktorkerns soweit zu erhöhen, dass es in der Realität zu einer Dampfexplosion gekommen wäre. Die Folge wäre ein unverhersehbares Verhalten, so Bingham.
 
Zwar gebe es grosse Hürden für einen solchen Angriff in der Realität: Etwa ein isoliertes Netzwerk. Aber die berüchtigte Stuxnet-Kampagne zeige, dass sich dies für potentere Cyber-Angreifer überwinden liesse. Im Rahmen der Kampagne hatte die USA das iranische Atom-Programm sabotiert. Auch weitere Hindernisse hätten sich dabei überwinden lassen.
 
Die Angriffswege, etwa auf einen Druckwasserreaktor, wie er im Aargauischen Beznau betrieben wird, führt Bingham in seinem Blogeintrag aus.
 
Dies sei zwar ein Extrem-Beispiel, schreibt der Security-Experte, aber die Lektion gelte trotzdem: "Wenn Ihr Unternehmen die Technologie verwendet, treffen Sie die erforderlichen Vorsichtsmassnahmen und nehmen Sie die Anbieter für Sicherheitsmängel in die Verantwortung", mahnt er. (ts)