Software

Sonderbericht: Sicherheitsprobleme multiplizieren sich exponentiell, wenn industrielle Kontrollsysteme (IKS) zum Mainstream werden

Riedlers Sonderbericht zur Völkerverständigung (Separation) (Januar 2019).

Anonim

Wenn industrielle Steuerungssysteme speziell entwickelte Spezialgeräte wären, müssten Hacker massiv in die Entwicklung von Exploits für nur ein Gerät investieren. Jetzt, da sie auf Industriestandard-Servern basieren, werden alle Hacker-Tools der Welt verfügbar. Wir untersuchen die Implikationen und vorgeschlagenen Lösungen.

Von Howard M. Cohen, Redakteur

Bei klassischen Informationstechnologien (IT) stehen persönliche, finanzielle und andere hochwertige Informationen auf dem Spiel. Kein Wunder also, dass Unternehmen umfangreiche Maßnahmen ergreifen, um die Sicherheit der Daten zu gewährleisten.

Wenn es um Industrielle Kontrollsysteme (IKS), Überwachungs- und Datenerfassungssysteme (SCADA) und damit verbundene Systeme geht, geht es um Menschenleben und Sicherheit.

Stellen Sie sich vor, was passieren würde, wenn jemand mitten im Sommer in ICS eines Gebäudes in Atlanta oder Phoenix einhackt und die Klimaanlage abschaltet. Alle Arbeiten im Gebäude mussten aufhören, da die Menschen strömten, um einen Hitzschlag zu vermeiden. Dies ist nur ein kleines Beispiel. Jeder Kompromiss dieser Systeme könnte potenziell katastrophal werden. Beispiele:

  • Eine Düngemittelfabrik explodierte in Texas.
  • Der gesamte Nordosten der USA erlebte 2003 einen massiven Stromausfall.
  • Im Jahr 1982 gab es eine Explosion entlang der Transsibirischen Gaspipeline.
  • Im Jahr 2010 wurden 20% der iranischen Atomzentrifugen plötzlich zerstört.
  • Im Jahr 2014 wurden mehrere kritische Prozesskomponenten eines deutschen Stahlwerks unreguliert, was zu massiven physischen Schäden an der gesamten Mühle führte.
  • Am 23. Dezember 2015 meldete der ukrainische Kyivoblenergo, ein regionales Stromversorgungsunternehmen, Serviceausfälle an Kunden.

Jedes dieser Ereignisse wurde einem Cyber-Kompromiss von Sicherheitssystemen zugeschrieben, die betroffene ICS- und / oder SCADA-Systeme schützen und es externen böswilligen schlechten Akteuren erlauben, die Kontrolle über physische Systeme zu beeinflussen.

Das Department of Homeland Security (DHS) meldete für die kritische Infrastruktur in den USA zwischen 2010 und 2015 einen Anstieg von Cybervorfällen um das Siebenfache. Die Einführung in ein DHS Nationales Cybersicherheits- und Kommunikationsintegrationszentrum (NCCIC) zu "Sieben Strategien zur Verteidigung von ICS" warnt:

"Cyber-Intrusionen in US-kritische Infrastruktursysteme geschehen mit zunehmender Häufigkeit. Bei vielen industriellen Kontrollsystemen (IKS) kommt es nicht darauf an, ob ein Eindringen stattfindet, sondern wann. Im Geschäftsjahr 2015 wurden 295 Vorfälle an das ICS-CERT gemeldet und viele weitere wurden nicht gemeldet oder unerkannt. Die Fähigkeiten unserer Gegner wurden demonstriert und Cyber-Vorfälle nehmen an Häufigkeit und Komplexität zu. Einfach ein Netzwerk mit einem festen Umfang aufzubauen, reicht nicht mehr aus. Das Sichern von ICS gegen die moderne Bedrohung erfordert gut geplante und gut implementierte Strategien, die Netzwerkverteidigungsteams die Möglichkeit geben, einen Gegner schnell und effektiv aufzuspüren, zu bekämpfen und zu vertreiben. Dieser Beitrag stellt sieben Strategien vor, die heute implementiert werden können, um häufig ausnutzbare Schwachstellen in "As-Built" -Steuerungssystemen zu bekämpfen. "


Industrielle Kontrollsysteme

ICS- und SCADA- Systeme wachsen und bieten eine automatisierte Steuerung und Kosteneffizienz für verschiedene Versorgungsdienste auf der ganzen Welt. Bald werden große Versorgungsunternehmen, große Industrieanlagen und sogar ganze Städte von diesen Systemen abhängig sein, um ihre grundlegende Infrastruktur zu betreiben. Laut dem National Institute for Standards in Technology (NIST) Sonderveröffentlichung 800-82:

ICS werden typischerweise in Branchen wie Elektro, Wasser und Abwasser, Öl und Erdgas, Transport, Chemie, Pharmazie, Zellstoff und Papier, Lebensmittel und Getränke und diskrete Fertigung wie Automotive, Luft- und Raumfahrt und langlebige Güter eingesetzt.

SCADA- Systeme werden im Allgemeinen verwendet, um verteilte Assets mittels zentralisierter Datenerfassung und -kontrolle zu steuern. DCS werden in der Regel zur Steuerung von Produktionssystemen in einem lokalen Bereich wie einer Fabrik mit aufsichtsrechtlicher und aufsichtsrechtlicher Kontrolle verwendet.

Diese Kontrollsysteme sind für den Betrieb der kritischen Infrastrukturen in den USA, die häufig stark miteinander verbunden sind und sich gegenseitig bedingen, von entscheidender Bedeutung. Es ist wichtig anzumerken, dass etwa 90% der kritischen Infrastrukturen in Privatbesitz sind und betrieben werden. Bundesbehörden betreiben auch viele der oben genannten ICS; Weitere Beispiele sind die Flugverkehrskontrolle und die Handhabung von Material (z. B. Postdienste).

Was macht es so schwierig, sie zu schützen?

Frühe industrielle Kontrollsysteme wurden speziell entworfen und gebaut unter Verwendung von proprietären Komponenten, proprietären Designs und einer proprietären Infrastruktur, die speziell für die Steuerung verschiedener Systeme entwickelt wurde. Diese Entwicklung fand lange statt, bevor "die Wolke" oder "das Internet" Teil der Alltagssprache waren.

Diese frühen ICS-Entwickler konnten die Sicherheitsrisiken, denen heutige Mikrocomputer-basierte Umgebungen gegenüberstehen, nicht antizipieren, aber ihre individuelle, proprietäre Natur machte sie schwieriger zu kompromittieren. Jeder Exploit müsste speziell für das genaue ICS entworfen werden, mit dem er angegriffen werden sollte und das wirklich nicht für irgendetwas anderes verwendet werden konnte. Sehr schwierig, sehr teuer und wirklich nicht die Zeit, Energie oder Geld des schlechten Schauspielers wert.

Heutzutage werden jedoch viele ICS- und SCADA-Systeme unter Verwendung von Standardarchitekturen und standardmäßigen mikroprozessorbasierten Geräten entwickelt. Während dies die Kosten, die bei der Produktion und Verbreitung von standardbasierten ICS-Systemen anfallen, dramatisch reduziert, setzt es alle denselben Exploits und Attacken aus, mit denen normale Computerbenutzer jeden Tag konfrontiert sind.

Die tägliche Sicherheitssoftware dient dem Schutz von Daten, nicht von Menschenleben. Dies erfordert eine völlig neue Sicherheitsstufe für die x86-basierten Computer, die wir alle täglich nutzen.

NIST weist darauf hin, dass:

"Der Trend zur Integration von ICS-Systemen mit IT-Netzwerken bietet ICS eine deutlich geringere Isolierung von der Außenwelt als die Vorgänger- systeme, so dass diese Systeme vor externen Bedrohungen geschützt werden müssen. Durch die zunehmende Nutzung drahtloser Netzwerke sind ICS-Implementierungen einem größeren Risiko von Gegnern ausgesetzt, die sich in relativ naher physischer Nähe befinden, jedoch keinen direkten physikalischen Zugang zu den Geräten haben. Bedrohungen für Kontrollsysteme können aus zahlreichen Quellen stammen, darunter feindliche Regierungen, terroristische Gruppen, verärgerte Angestellte, böswillige Eindringlinge, Komplexitäten, Unfälle, Naturkatastrophen und böswillige oder zufällige Aktionen von Insidern. Die Sicherheitsziele von ICS folgen in der Regel der Priorität von Verfügbarkeit, Integrität und Vertraulichkeit. "

Potentielle Bedrohungen

Die NIST-Liste möglicher Vorfälle, denen ein ICS möglicherweise ausgesetzt ist, umfasst Folgendes:

  • Blockierter oder verzögerter Informationsfluss durch ICS-Netzwerke, der den ICS-Betrieb stören könnte
  • Nicht autorisierte Änderungen an Anweisungen, Befehlen oder Alarmschwellen, die Geräte beschädigen, deaktivieren oder stilllegen können, Umwelteinflüsse verursachen und / oder Menschenleben gefährden können
  • Ungenaue Informationen, die an die Systembetreiber gesendet werden, um entweder unautorisierte Änderungen zu verschleiern oder die Bediener dazu zu bringen, unangemessene Aktionen einzuleiten, die verschiedene negative Auswirkungen haben können
  • ICS-Software oder Konfigurationseinstellungen geändert oder ICS-Software mit Malware infiziert, die verschiedene negative Auswirkungen haben könnte
  • Eingriffe in den Betrieb von Sicherheitssystemen, die Menschenleben gefährden können.

Lösungen

Jetzt, da ICS- und SCADA-Systeme mit Industriestandard-x86-Hardware entwickelt werden, kann buchstäblich jede Sicherheitssoftware eine tragfähige Komponente einer Gesamtsicherheitsstrategie sein. Einige der führenden Anbieter fördern bereits dedizierte ICS / SCADA-Lösungen, die einen hervorragenden Ausgangspunkt für Ihre Forschung darstellen.

Die folgenden Artikel und Produktankündigungen geben Ihnen zusätzliche Einblicke in ICS-Sicherheitsprobleme.

Schützen Sie Industrie gegen Cyberangriff mit diesen 7 Schritten
Ein Bericht des Department of Homeland Security empfiehlt sieben Strategien zum Schutz von industriellen Kontrollnetzwerken gegen Cyberangriffe.
UL, MIPI Bolster IoT Sicherheit
UL und die MIPI-Allianzen sind die neuesten Gruppen, die sich für die Teilnahme an Bemühungen zur Definition von Best Practices und Standards für die Sicherheit im Internet der Dinge einsetzen.

Wie intelligent ist die Bereitstellung intelligenter Zähler im Smart Grid?
Herkömmliche Stromnetze weltweit beginnen, den steigenden Energiebedarf zu decken. Wie können wir diese Systeme nachhaltig verbessern?

Industrial Security: Überprüfen Sie Ihr Flash-Laufwerk an der Tür
Firewalls und Luftzwischenräume können nicht helfen, wenn die Malware in Ihrer Firma in Ihre Tasche gerät. Daher führt Honeywell ein System ein, mit dem industrielle Netzwerke vor infizierten USB-Laufwerken geschützt werden können.

Radiflow stellt neuen Security Assessment Service für industrielle Steuerungssysteme (ICS) vor
Radiflow, ein bahnbrechender Entwickler von ICS-Netzwerk-Cybersicherheitslösungen, hat einen neuen Sicherheitsbewertungsdienst eingeführt, der Benutzern einen vollständigen Netzwerkstatusbericht mit einer detaillierten Liste potenzieller Schwachstellen bietet, die zu Störungen bei automatisierten Prozessen führen können.

Von Richard Quinnell