Industrielle Steuerungssysteme sind auch zehn Jahre nach Stuxnet weit offen

11. Juli 2019, 12:42
  • security
  • siemens
  • lücke
image

Security-Experten von Tenable simulieren erfolgreich Angriffe auf Kernkraftwerke.

Security-Experten von Tenable simulieren erfolgreich Angriffe auf Kernkraftwerke.
17 Schwachstellen in industriellen Steuerungssystemen (ICS) haben Experten des Cyber-Exposure-Spezialisten Tenable in den letzten neun Monaten entdeckt. Nicht weniger als zwölf davon wurden als kritisch klassifiziert. Zwar wurden mittlerweile Patches veröffentlicht, aber aufgrund des kurzen Zeitraums seit den Entdeckungen hegen die Security-Experten Befürchtungen.
Die jüngste Schwachstelle wurde erst im Juli dieses Jahres publiziert und findet sich im Totally Integrated Automation Portal (TIA-Portal) von Siemens. Dieses ermögliche den "vollständigen Zugriff auf die gesamte digitalisierte Automatisierung von der digitalen Planung über integriertes Engineering bis zum transparenten Betrieb", wirbt der Konzern auf seiner Website.
Fast ein Jahrzehnt nach dem berüchtigten Stuxnet-Wurm hätten SCADA-Anbieter (Supervisory Control and Data Acquisition) immer noch klaffende Löcher in ihren Systemen, schreibt Joseph Bingham, Reverse Engineer bei Tenable, in einem Blogbeitrag. Dies biete auch grosse Möglichkeiten für Angriffe auf kritische Infrastruktur, wo die Kontrollsysteme eingesetzt werden. Schwachstellen finden sich neben dem TIA-Portal auch in Produkten von Schneider Electric, Fuji Electric und Rockwell Automation.
Tenable hat auf Grundlage der Lücken mit frei verfügbarer Software einen Angriff auf Nuklearanlagen simuliert. Das Resultat ist alarmierend: Selbst bei neueren Reaktor-Generationen ist es den Forschern offenbar gelungen, die Reaktionsfähigkeit und Temperatur des Reaktorkerns soweit zu erhöhen, dass es in der Realität zu einer Dampfexplosion gekommen wäre. Die Folge wäre ein unverhersehbares Verhalten, so Bingham.
Zwar gebe es grosse Hürden für einen solchen Angriff in der Realität: Etwa ein isoliertes Netzwerk. Aber die berüchtigte Stuxnet-Kampagne zeige, dass sich dies für potentere Cyber-Angreifer überwinden liesse. Im Rahmen der Kampagne hatte die USA das iranische Atom-Programm sabotiert. Auch weitere Hindernisse hätten sich dabei überwinden lassen.
Die Angriffswege, etwa auf einen Druckwasserreaktor, wie er im Aargauischen Beznau betrieben wird, führt Bingham in seinem Blogeintrag aus.
Dies sei zwar ein Extrem-Beispiel, schreibt der Security-Experte, aber die Lektion gelte trotzdem: "Wenn Ihr Unternehmen die Technologie verwendet, treffen Sie die erforderlichen Vorsichtsmassnahmen und nehmen Sie die Anbieter für Sicherheitsmängel in die Verantwortung", mahnt er. (ts)

Loading

Mehr zum Thema

image

Online-Betrüger: "Kommen Sie an unseren Branchenevent"

KMU und Private werden mit Phishing- und Betrugsmails bombardiert. Das NCSC hat alle Hände voll zu tun.

publiziert am 9.12.2022
image

Podcast: Lehren aus dem Drama um das Organspenderegister

Nach dem Ende des Registers von Swisstransplant bleibt vor allem Konsternation. Christian Folini und Florian Badertscher im Gespräch über Meldeprozesse für Lücken und heikle Datenbanken.

publiziert am 9.12.2022
image

Wilken nach Cyberangriff wiederhergestellt

Der ERP-Anbieter kann sein volles Portfolio wieder liefern. Kunden­daten sollen bei dem Hack keine abhandengekommen sein.

publiziert am 8.12.2022
image

Glutz nach Cyberangriff wieder im eingeschränkten Betrieb

Die Solothurner Firma wurde zum Ziel eines Ransomware-Angriffes. Spezialisten sowie IT-Forensiker arbeiten noch immer daran, die Systeme gänzlich wiederherzustellen.

publiziert am 8.12.2022