49
Copyright © Joachim Schairer Sicherheits- und Managementberatung Ringstraße 26 D-72336 Balingen Folie: 1 Verwundbarkeit und Angriffsmöglichkeiten auf SCADA-Systeme VWEW Fachtagung 16. – 17. Oktober 2007 Fulda / Hotel Esperanto

Verwundbarkeit und Angriffsmöglichkeiten auf SCADA · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Embed Size (px)

Citation preview

Page 1: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 1

Verwundbarkeit und Angriffsmöglichkeiten auf

SCADA-Systeme

VWEW Fachtagung 16. – 17. Oktober 2007Fulda / Hotel Esperanto

Page 2: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 2

Joachim Norbert Schairer

Sicherheits- und Managementberatung

Tel.: +49 (0) 7433 9974806Fax: +49 (0) 7433 9975207

eMail: [email protected]

Verwundbarkeit von SCADA-Systemen

Page 3: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 3

SCADASupervisoring Control And Data Aquisition.

Definition

Verwundbarkeit von SCADA-Systemen

Einleitung

Sie haben eine hohe Bedeutung für die VerwundbarkeitKritischer Infrastrukturen.

Page 4: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 4

Einsatzgebiete

Verwundbarkeit von SCADA-Systemen

Einleitung

Einsatz der Systeme in Prozessen der Energieversorgung, Trinkwasserversorgung, der Telekommunikation, der Stahl-, Pharma-, Nahrungsmittel-, Fertigungsindustrie etc., um in Verbindung mit Messwertaufnehmern oder Steuerungen Produktionsabläufe zu überwachen.

SCADA-Systeme zeichnen sich durcheine hohe Konfigurationsfähigkeit aus.

Page 5: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 5

Verwundbarkeit von SCADA-Systemen

Einleitung

Im menschlichen Umfeld lassen sich drei Gefahrenkategorien definieren

� Naturgefahren

� Gefahren aufgrund technischem oder menschlichem Versagen

� Bewusst herbeigeführte Gefahren mit kriminellem oder terroristischem Hintergrund

Wir konzentrieren uns auf die Gefahren mit kriminellem oder terroristischem Hintergrund !

Page 6: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 6

Verwundbarkeit von SCADA-Systemen

Bedrohungen

HighPowerMicrowaveHPM

konventionell/physisch

biologisch

radiologischchemisch

atomar

hoch

niedrig

leichtschwer

heute

morgen

Machbarkeit

Wah

rsch

ein

lich

keit

Bedrohungstrends

HighPowerMicrowaveHPM

informations-technisch

informations-technisch

Page 7: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 7

Verwundbarkeit von SCADA-Systemen

Bedrohungen

Wahrscheinliche Angriffsarten

� Brandanschläge mit/ohne Brandbeschleuniger

� Anschläge mit konventionellen Sprengvorrichtungen

� Anschläge mit HPM (HighPowerMicrowave)

� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)

informationstechnisch

konventionell/physisch

konventionell/physisch

elektromagnetisch

Page 8: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 8

Verwundbarkeit von SCADA-Systemen

Bedrohungen

Angriffsart

� Brandanschläge mit/ohne Brandbeschleuniger

� Anschläge mit konventionellen Sprengvorrichtungen

� Anschläge mit HPM (HighPowerMicrowave)

� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)

informationstechnisch

konventionell/physisch

konventionell/physisch

elektromagnetisch

Page 9: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 9

Bericht des BSI„Lage der IT-Sicherheit in Deutschland 2007“www.bsi.bund.de

Verwundbarkeit von SCADA-Systemen

Statement

� Bei der Entwicklung vieler SCADA-Komponenten ist der Aspekt der IT-Sicherheit nicht ausreichend berücksichtigt worden.

� … für ältere Prozesssteuerungssysteme wird die Gefahr weiterhin unterschätzt.

� Immer mehr Hersteller, Integratoren und auch Betreiber von Prozesssteuerungssystemen erkennen die Notwendigkeit geeigneter IT-spezifischer Sicherheitsmaßnahmen.

Page 10: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 10

Technischer Aspekt

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

Technisch begründet sich die Verwundbarkeit der Systeme damit

� … dass sie in großem Umfang eingesetzt werden

� … meist über Rechnernetze oder zumindest Einwahlzugänge gesteuert sind

� … und über relativ niedrige Sicherheitsvorkehrungen verfügen

Prinzipiell lassen sich zwei verschiedene Kategorien bilden

Page 11: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 11

Technischer Aspekt

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

1. Kategorie

Systeme, die schon sehr lange eingesetzt werden und über proprietäreSoftware verfügen; mit dem Vorteil, dass Wissen über Lücken in den Systemen nicht weit verbreitet ist und gleichzeitig die Benutzung nicht mit „normalen“ Rechnern zu vergleichen ist.

Nachteil ist, dass in ihnen keine oder nur sehr geringe Sicherheitsmaß-nahmen implementiert sind. D.h. sie können nicht sicher gemacht werden.

Page 12: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 12

Technischer Aspekt

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

2. Kategorie

Systeme neueren Herstellungsdatums, die sehr viel sicherer gemacht werden, da sie über wesentlich mehr Funktionen verfügen.Allerdings haben sie bekannte Schwächen und werden meist im Auslieferungszustand belassen.D.h. die bekannten Sicherheitsmaßnahmen werden nicht genutzt.

Page 13: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 13

(nach GAO 2003)

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

System-Struktur

Einsatz von Leittechnik in der Prozessindustrie: Typische Konstellation

Page 14: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 14

Technischer Aspekt

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

� Ursprünglich waren SCADA-Systeme nach außen abgeschlossene Netzwerke.

� Die Hersteller gingen davon aus, dass sie nur physikalisch geschützt werden müssen.

� War ein solcher Schutz einmal gewährleistet, wurde angenommen,dass nur berechtigte Nutzer auf die einzelnen Komponentenzugreifen könnten.

Page 15: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 15

(nach GAO 2003)

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

System-Struktur

Einsatz von Leittechnik in der Prozessindustrie: Typische Konstellation

Homogene Systemlandschaft -> Bedrohungen aus der IT-Welt betreffen auch die Systeme der Leittechnik

Page 16: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 16

Technischer Aspekt

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

� Inzwischen sind SCADA-Systeme mit den Rechnernetzwerken der betreibenden Organisationen eng verbunden.

� Dadurch bauen sie zum einen auf den Kommunikationsinfrastrukturen auf und zum anderen sind sie über die Kommunikationsinfrastrukturen angreifbar.

Page 17: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 17

Typische Bedrohungen

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

� Unbefugter/ungewollter Zugriff auf die Systeme- über das Intranet und/oder Internet … (VPN, Modem, etc.)- Direkt über die Systemkomponenten aufgrund nicht geregelter oderungenügend sicherer Zugriffskontrolle

� Einschleppen von Schadsoftware wie Viren, Würmer, Trojaner, Spywareoder Backdoors beim System-Update- aus dem Internet (z.B. Abruf privater eMail)- Wechselträgern (USB-Stick …)- Unkontrolliertes Aufspielen eigener Applikationen

� Ungenügende Vorsorge gegen technische Störungen- fehlerhaftes Backup- kein oder ungenügendes Redundanzkonzept …

Page 18: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 18

Typische Bedrohungen

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

Gegen eine gefährliche Verwundbarkeit der SCADA-Systeme von außen spricht, das bis heute immer noch Menschen die Kontrollfunktion wahrnehmen.Ein Angreifer müsste also gleichzeitig das System angreifen und die ausgegebenen Kontrolldaten verändern.

Page 19: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 19

Typische Bedrohungen

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

Der Trend, dass SCADA-Systeme den Menschen als Kontrollorgan ersetzen bedeutet, dass ein Rechner alle Vorgänge automatisch kontrolliert.

Wird nun dieser Rechner angegriffen und manipuliert, kann er nicht mehr kontrollieren, ob die Ergebnisse der einzelnen Subkomponenten innerhalb der Betriebsspezifikationen der zu kontrollierenden Anlage liegen.

Page 20: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 20

Verwundbarkeit von SCADA-Systemen

Verwundbarkeit der IT

Angriff auf die IT-Struktur der SCADA-Systeme

Dauer des Ereignisses/Dauer der Auswirkungen:

Gefährdete Standorte/Bereiche:

Schadensausmaß:

Überall möglich; SCADA, Knotenpunkte,Schaltwarte, Verteilung …

Minuten/Tage - Monate

z.B Auswirkungen auf die Funktionalität der Verteilung,Steuerung, ProduktionTotalausfall möglich

Page 21: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 21

Bewertung der Situation

� Ein Angreifer von außen, z.B. über das Internet oder das Telefonnetz wäre in der Lage die Kontrolle über bestimmte kritische Funktionen zu erhalten.

� Eine Attacke von außen auf die IT-Infrastruktur setzt auf Seiten des Angreifers sehr großes Wissen und relativ hohe Investitionen in Technik und Ausbildung voraus.

Verwundbarkeit von SCADA-Systemen

Fazit

� Es stellt sich die Frage, ob für den Personenkreis mit kriminellem oder terroristischem Hintergrund, die Ziele schneller und einfacher mit anderen Mitteln zu erreichen sind.

Deshalb erscheint eine direkte Attacke auf die IT aus diesem Täterkreis als eher unwahrscheinlich !

Page 22: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 22

Verwundbarkeit von SCADA-Systemen

Bedrohungen

Angriffsart

� Brandanschläge mit/ohne Brandbeschleuniger

� Anschläge mit konventionellen Sprengvorrichtungen

� Anschläge mit HPM (HighPowerMicrowave)

� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)

informationstechnisch

konventionell/physisch

konventionell/physisch

elektromagnetisch

Page 23: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 23

Verwundbarkeit von SCADA-Systemen

Art der Gefahr

Brandanschlag mit und ohne Brandbeschleuniger

� Werden aus leicht entzündlichen Stoffen hergestellt

Brandanschlag auf Castor-Polizeibehälter

� Nach der Entzündung entwickelt sich eine große Flamme mit hoher Temperatur

� Die meisten Brandsätze sind aus nicht industrieller Fertigung

Page 24: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 24

Verwundbarkeit von SCADA-Systemen

Art der Gefahr

Brandanschlag mit und ohne Brandbeschleuniger

Tarnung:

� Ablage als Gegenstand des täglichen Gebrauchsz.B. als Postpaket, in einer Einkaufs-tasche, im Koffer, im Rucksack etc.

Brandanschlag auf Castor-Polizeibehälter

� Ziel:Kleine Explosion mit anschließender schneller Ausbreitungeines Brandes

� Bevorzugter Einsatz bei politisch motivierten Straftaten und manchmal bei persönlichen Konflikten

Page 25: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 25

Verwundbarkeit von SCADA-Systemen

Art der Gefahr

Brandanschlag mit und ohne Brandbeschleuniger

Dauer des Ereignisses/Dauer der Auswirkungen:

Gefährdete Standorte/Bereiche:

Schadensausmaß:

Überall möglich; Personal, Gebäude, SCADA, Knotenpunkte

Minuten/Tage - Monate

Schaden hängt von der Art und Mengeder eingesetzten Brandbeschleuniger ab

Page 26: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 26

Verwundbarkeit von SCADA-Systemen

Bedrohungen

Angriffsart

� Brandanschläge mit/ohne Brandbeschleuniger

� Anschläge mit konventionellen Sprengvorrichtungen

� Anschläge mit HPM (HighPowerMicrowave)

� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)

informationstechnisch

konventionell/physisch

konventionell/physisch

elektromagnetisch

Page 27: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 27

Verwundbarkeit von SCADA-Systemen

Art der Gefahr

Anschlag mit konventionellerSprengvorrichtung

� Können leicht hergestellt werden

Eine nachgebaute USBV (Unkonventionelle Spreng- und Brandvorrichtung)Quelle: Polizei Schleswig-Holstein

� Plastiksprengstoff SEMTEX aus Tschechien leicht beschaffbar

� Als Zutaten für selbst gebastelte Sprengsätze reichen Reinigungsmittel, Kunstdünger oder Chemikalien wie Ammoniak und Formaldehyd

� Vermischbar zu hochbrisanten Sprengstoffen wie Hexogen und TATP

Page 28: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 28

Verwundbarkeit von SCADA-Systemen

Art der Gefahr

Anschlag mit konventioneller Sprengvorrichtung

Tarnung:

� Ablage als Gegenstand des täglichen Gebrauchsz.B. als Postpaket, in einer Einkaufs-tasche, im Koffer, im Rucksack etc.

� Ziel:Explosion mit großem Schadensausmaß mit dem Sekundärziel erheblicher Personenschäden

� Bevorzugter Einsatz bei politisch motivierten Straftaten und manchmal bei persönlichen Konflikten

Page 29: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 29

Verwundbarkeit von SCADA-Systemen

Art der Gefahr

Anschlag mit konventionellerSprengvorrichtung

Dauer des Ereignisses/Dauer der Auswirkungen:

Gefährdete Standorte/Bereiche:

Schadensausmaß:

Überall möglich; Personal, Gebäude, SCADA, Knotenpunkte

Minuten/Tage - Monate

Schaden hängt von der Art des Sprengstoffs und der Menge abSekundärschäden wie Bauwerksversagen möglich

Das cheddargelbe Semtex H wird heute nicht mehr produziert

Page 30: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 30

Verwundbarkeit von SCADA-Systemen

Art der Gefahr

Anschlag mit konventioneller Sprengvorrichtung

Ein erhöhtes Gefahrenpotenzial ergibt sich auch aus der Möglichkeit, dass Nachahmer oder so genannte „Trittbrettfahrer“ einen Anschlag „kopieren“.

Der einfache Zugang zu den entsprechenden Zutaten für Brand- und Sprengsätze lässt dies als wahrscheinlich erschienen

Page 31: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 31

Verwundbarkeit von SCADA-Systemen

Bedrohungen

Angriffsart

� Brandanschläge mit/ohne Brandbeschleuniger

� Anschläge mit konventionellen Sprengvorrichtungen

� Anschläge mit HPM (HighPowerMicrowave)

� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)

informationstechnisch

konventionell/physisch

konventionell/physisch

elektromagnetisch

Page 32: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 32

Die pulsförmigen Felder können z. B. von speziellen Antennen, sogenannten IRAs (Impulsradiated Antennas) abgestrahlt werden.

Direkt vor den Antennen existieren extrem hohe Feldstärken, wobei die maximale elektrische Feldstärke durch die Durchschlagsfeld-stärke in Luft begrenzt wird.

Was sind HPM-Quellen (HighPowerMicrowave)?

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Es handelt sich hierbei um leistungsstarke elektromagnetische Strahlung emittierende Quellen, die über eine relativ kurze Reichweite verfügen und ein definiert begrenztes Gebiet beaufschlagen können.

Page 33: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 33

Der ElektroMagnetische Puls

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Definition: Sprunghafte Änderung einer elektromagnetischen Größe

� Elektrische Feldstärke

� Magnetische Feldstärke

� Strom

� Spannung

Page 34: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 34

HPM-Generatoren

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

� EMP-Generatoren erzeugen elektromagnetische Impulse

� Diese Impulse werden als elektromagnetische Stosswellen abgestrahlt

� Anstiegszeit ca.< 5ns: herkömmlicher EMP< 1ns: UWB

� Moderne Mikroelektronik ist bei abgestrahlten UWB-Frequenzen(100 MHz – 1 GHz) besonders empfindlich

� Pulse dieser Wellenlänge können besonders gut durch Öffnungen in Gehäuse/Gebäude eindringen

Flux-Compression-HPM-Generator

Quelle: emscreen

Page 35: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 35

� Neutralisation von Überwachungssystemen(Kameras, Sensoren, Alarmanlagen, Bewegungsmelder etc.)

Anwendungsfelder

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

� Neutralisation von Fahrzeugelektroniken (Car-Stopper)

� Neutralisation von Steuerungssystemen z.B. SCADA in Industrieanlagen

� Neutralisation von Kommunikationseinrichtungen und Kommunikationswegen wie TK-Anlagen, Mobilfunk etc.

� Neutralisation von Leitzentralen und kompletten Rechenzentren

Page 36: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 36

Szenario

Bestrahlung eines Serverraums mit HPM-Quelle

HPMWaffe

Server

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Quelle: emscreen

Page 37: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 37

� leicht zu tarnen

Systemvorteile aus Tätersicht

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

� unauffällig

� transportabel

� inzwischen relativ preiswert zu kaufen

� hinterlassen kaum Spuren

Page 38: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 38

Professionelle HPM-Quelle

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

� Tragbares System

� Autonom

� Omnidirektional

� Effektiver Bereich > 3000 m²

� Stören und Zerstören von Elektronik

DS 110

Page 39: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 39

HPM im Selbstbau

„HPM-Waffen in einfachster Form können relativ einfach und ohne aufwändige Kosten von zivilen Personen mit entsprechenden Kenntnissen aus handelsüblichen Komponenten gefertigt und im Prinzip zu Sabotage- oder Erpressungszwecken eingesetzt werden.“

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Ausgedienter Microwellenherd mit Magnetron

Schutzkommission beim Bundesminister des Innern

� Bauanleitung für HPM-Waffen kursieren im Internet

� Impulsleistungstechnik: Fach an vielen Hochschulen

� Komponenten frei im Handel erhältlich

Page 40: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 40

Für die Zerstörung von ein- oder ausgeschalteter Elektronik sind nahezu gleiche Feldstärken nötig

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Wirkung auf die Elektronik

Vergleich von ein-/ausgeschalteter Elektronik bei Bestrahlung (single/shot) bis Zerstörung

Page 41: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 41

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Angriff mit HPM und die Auswirkungen

� Die Ursache für den Ausfall ist nur sehr schwer feststellbar

� Die Schäden sind äußerlich nicht sichtbar.Nur hoch ausgebildete Spezialisten mit entsprechenden Hilfsmitteln sind in der Lage einen Angriff mit HPM nachzuweisen

� Durch die gepulste Energie der Mikrowellen werden die feinen Strukturen in den Mikrochips der elektronischen Komponenten der SCADA-Systeme zerstört

Der totale Zusammenbruch der Kommunikation und der Prozesssteuerung wären die Folge

Page 42: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 42

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Angriff mit HPM

Dauer des Ereignisses/Dauer der Auswirkungen:

Gefährdete Standorte/Bereiche:

Schadensausmaß:

Überall möglich; SCADA, Knotenpunkte,Schaltwarte, Verteilung, Kommunikation …

Minuten/Tage - Monate

z.B Auswirkungen auf die Funktionalität der Verteilung,Steuerung, ProduktionTotalausfall möglich

Page 43: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 43

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Wahrheit oder Märchen?

Im Kosovo-Konflikt war es wahrscheinlich der Einsatz elektromagnetischer Bomben, der den Krieg beendete. Bei Luftangriffen auf die Kraftwerke von Pristina und Belgrad gab es nur kurze, sehr schnelle orangefarbene Lichtblitze –und zerstört war das elektrische Innenleben der Stationen. Die serbische Kommandozentrale war fortan ohne Strom und damit blind *.

* Die WELT (Jan. 2003)

Page 44: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 44

Verwundbarkeit von SCADA-Systemen

Bedrohung durch HPM

Realität

In Deutschland werden HPM-Systeme bereits von Kriminellen angewandt, getestet und ständig verbessert 1.

Nachbarn attakieren sich mit manipulierten Herden. Die Strahlung dringt durch Wände und führt zu schweren Gesundheitsschäden 2.

1. Munzert R. (2003c) Microwellen-Angriffe: Das perfekte Verbrechen - …

2. Welt am Sonntag (Jan. 2002)

Page 45: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 45

Verwundbarkeit von SCADA-Systemen

Film ab !

Page 46: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 46

Bewertung der Situation

� Auf dem Markt verfügbare Geräte und Anlagen verfügen über keinen Schutz gegen HPM

� Zwar muss nach den derzeit gültigen Gesetzen für jedes Gerät/Anlage die Einhaltung der EMV-Vorschriften bezüglich Störaussendungen und Störfestigkeit nachgewiesen werden.

Verwundbarkeit von SCADA-Systemen

Fazit

Das bedeutet jedoch nicht, dass aus diesen Geräten aufgebauteSysteme und Anlagen automatisch über die erforderlicheEMV-Festigkeit auf Systemebene verfügen.

Page 47: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 47

Schlussbemerkung

Da sich die Steuerung und Regelung der gesamten Energieversorgung von der Energieerzeugung bis zur Energieverteilung ganz massiv auf die Kommunikations- und IT-Technik abstützt, ist die Energieversorgung erheblich durch HPM gefährdet.

Verwundbarkeit von SCADA-Systemen

Page 48: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 48

Schlussbemerkung

Der Schutz der kritischen Infrastruktur Energieversorgung wird in Zukunft weiter an Bedeutung gewinnen. Es ist nicht geklärt, ob sich die Schwächen zu großflächigen Angriffen eignen.

Dies wird auch schwer herauszufinden sein.

Verwundbarkeit von SCADA-Systemen

Page 49: Verwundbarkeit und Angriffsmöglichkeiten auf SCADA  · PDF fileTitle: VWEW-Vortrag_Fulda_17_10_07 Author: SSMB Created Date: 10/22/2007 11:24:54 AM

Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 49

Danke für Ihre Aufmerksamkeit !

Joachim Schairer

Verwundbarkeit von SCADA-Systemen