Upload
trandiep
View
216
Download
1
Embed Size (px)
Citation preview
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 1
Verwundbarkeit und Angriffsmöglichkeiten auf
SCADA-Systeme
VWEW Fachtagung 16. – 17. Oktober 2007Fulda / Hotel Esperanto
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 2
Joachim Norbert Schairer
Sicherheits- und Managementberatung
Tel.: +49 (0) 7433 9974806Fax: +49 (0) 7433 9975207
eMail: [email protected]
Verwundbarkeit von SCADA-Systemen
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 3
SCADASupervisoring Control And Data Aquisition.
Definition
Verwundbarkeit von SCADA-Systemen
Einleitung
Sie haben eine hohe Bedeutung für die VerwundbarkeitKritischer Infrastrukturen.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 4
Einsatzgebiete
Verwundbarkeit von SCADA-Systemen
Einleitung
Einsatz der Systeme in Prozessen der Energieversorgung, Trinkwasserversorgung, der Telekommunikation, der Stahl-, Pharma-, Nahrungsmittel-, Fertigungsindustrie etc., um in Verbindung mit Messwertaufnehmern oder Steuerungen Produktionsabläufe zu überwachen.
SCADA-Systeme zeichnen sich durcheine hohe Konfigurationsfähigkeit aus.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 5
Verwundbarkeit von SCADA-Systemen
Einleitung
Im menschlichen Umfeld lassen sich drei Gefahrenkategorien definieren
� Naturgefahren
� Gefahren aufgrund technischem oder menschlichem Versagen
� Bewusst herbeigeführte Gefahren mit kriminellem oder terroristischem Hintergrund
Wir konzentrieren uns auf die Gefahren mit kriminellem oder terroristischem Hintergrund !
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 6
Verwundbarkeit von SCADA-Systemen
Bedrohungen
HighPowerMicrowaveHPM
konventionell/physisch
biologisch
radiologischchemisch
atomar
hoch
niedrig
leichtschwer
heute
morgen
Machbarkeit
Wah
rsch
ein
lich
keit
Bedrohungstrends
HighPowerMicrowaveHPM
informations-technisch
informations-technisch
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 7
Verwundbarkeit von SCADA-Systemen
Bedrohungen
Wahrscheinliche Angriffsarten
� Brandanschläge mit/ohne Brandbeschleuniger
� Anschläge mit konventionellen Sprengvorrichtungen
� Anschläge mit HPM (HighPowerMicrowave)
� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)
informationstechnisch
konventionell/physisch
konventionell/physisch
elektromagnetisch
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 8
Verwundbarkeit von SCADA-Systemen
Bedrohungen
Angriffsart
� Brandanschläge mit/ohne Brandbeschleuniger
� Anschläge mit konventionellen Sprengvorrichtungen
� Anschläge mit HPM (HighPowerMicrowave)
� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)
informationstechnisch
konventionell/physisch
konventionell/physisch
elektromagnetisch
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 9
Bericht des BSI„Lage der IT-Sicherheit in Deutschland 2007“www.bsi.bund.de
Verwundbarkeit von SCADA-Systemen
Statement
� Bei der Entwicklung vieler SCADA-Komponenten ist der Aspekt der IT-Sicherheit nicht ausreichend berücksichtigt worden.
� … für ältere Prozesssteuerungssysteme wird die Gefahr weiterhin unterschätzt.
� Immer mehr Hersteller, Integratoren und auch Betreiber von Prozesssteuerungssystemen erkennen die Notwendigkeit geeigneter IT-spezifischer Sicherheitsmaßnahmen.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 10
Technischer Aspekt
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
Technisch begründet sich die Verwundbarkeit der Systeme damit
� … dass sie in großem Umfang eingesetzt werden
� … meist über Rechnernetze oder zumindest Einwahlzugänge gesteuert sind
� … und über relativ niedrige Sicherheitsvorkehrungen verfügen
Prinzipiell lassen sich zwei verschiedene Kategorien bilden
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 11
Technischer Aspekt
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
1. Kategorie
Systeme, die schon sehr lange eingesetzt werden und über proprietäreSoftware verfügen; mit dem Vorteil, dass Wissen über Lücken in den Systemen nicht weit verbreitet ist und gleichzeitig die Benutzung nicht mit „normalen“ Rechnern zu vergleichen ist.
Nachteil ist, dass in ihnen keine oder nur sehr geringe Sicherheitsmaß-nahmen implementiert sind. D.h. sie können nicht sicher gemacht werden.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 12
Technischer Aspekt
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
2. Kategorie
Systeme neueren Herstellungsdatums, die sehr viel sicherer gemacht werden, da sie über wesentlich mehr Funktionen verfügen.Allerdings haben sie bekannte Schwächen und werden meist im Auslieferungszustand belassen.D.h. die bekannten Sicherheitsmaßnahmen werden nicht genutzt.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 13
(nach GAO 2003)
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
System-Struktur
Einsatz von Leittechnik in der Prozessindustrie: Typische Konstellation
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 14
Technischer Aspekt
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
� Ursprünglich waren SCADA-Systeme nach außen abgeschlossene Netzwerke.
� Die Hersteller gingen davon aus, dass sie nur physikalisch geschützt werden müssen.
� War ein solcher Schutz einmal gewährleistet, wurde angenommen,dass nur berechtigte Nutzer auf die einzelnen Komponentenzugreifen könnten.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 15
(nach GAO 2003)
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
System-Struktur
Einsatz von Leittechnik in der Prozessindustrie: Typische Konstellation
Homogene Systemlandschaft -> Bedrohungen aus der IT-Welt betreffen auch die Systeme der Leittechnik
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 16
Technischer Aspekt
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
� Inzwischen sind SCADA-Systeme mit den Rechnernetzwerken der betreibenden Organisationen eng verbunden.
� Dadurch bauen sie zum einen auf den Kommunikationsinfrastrukturen auf und zum anderen sind sie über die Kommunikationsinfrastrukturen angreifbar.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 17
Typische Bedrohungen
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
� Unbefugter/ungewollter Zugriff auf die Systeme- über das Intranet und/oder Internet … (VPN, Modem, etc.)- Direkt über die Systemkomponenten aufgrund nicht geregelter oderungenügend sicherer Zugriffskontrolle
� Einschleppen von Schadsoftware wie Viren, Würmer, Trojaner, Spywareoder Backdoors beim System-Update- aus dem Internet (z.B. Abruf privater eMail)- Wechselträgern (USB-Stick …)- Unkontrolliertes Aufspielen eigener Applikationen
� Ungenügende Vorsorge gegen technische Störungen- fehlerhaftes Backup- kein oder ungenügendes Redundanzkonzept …
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 18
Typische Bedrohungen
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
Gegen eine gefährliche Verwundbarkeit der SCADA-Systeme von außen spricht, das bis heute immer noch Menschen die Kontrollfunktion wahrnehmen.Ein Angreifer müsste also gleichzeitig das System angreifen und die ausgegebenen Kontrolldaten verändern.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 19
Typische Bedrohungen
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
Der Trend, dass SCADA-Systeme den Menschen als Kontrollorgan ersetzen bedeutet, dass ein Rechner alle Vorgänge automatisch kontrolliert.
Wird nun dieser Rechner angegriffen und manipuliert, kann er nicht mehr kontrollieren, ob die Ergebnisse der einzelnen Subkomponenten innerhalb der Betriebsspezifikationen der zu kontrollierenden Anlage liegen.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 20
Verwundbarkeit von SCADA-Systemen
Verwundbarkeit der IT
Angriff auf die IT-Struktur der SCADA-Systeme
Dauer des Ereignisses/Dauer der Auswirkungen:
Gefährdete Standorte/Bereiche:
Schadensausmaß:
Überall möglich; SCADA, Knotenpunkte,Schaltwarte, Verteilung …
Minuten/Tage - Monate
z.B Auswirkungen auf die Funktionalität der Verteilung,Steuerung, ProduktionTotalausfall möglich
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 21
Bewertung der Situation
� Ein Angreifer von außen, z.B. über das Internet oder das Telefonnetz wäre in der Lage die Kontrolle über bestimmte kritische Funktionen zu erhalten.
� Eine Attacke von außen auf die IT-Infrastruktur setzt auf Seiten des Angreifers sehr großes Wissen und relativ hohe Investitionen in Technik und Ausbildung voraus.
Verwundbarkeit von SCADA-Systemen
Fazit
� Es stellt sich die Frage, ob für den Personenkreis mit kriminellem oder terroristischem Hintergrund, die Ziele schneller und einfacher mit anderen Mitteln zu erreichen sind.
Deshalb erscheint eine direkte Attacke auf die IT aus diesem Täterkreis als eher unwahrscheinlich !
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 22
Verwundbarkeit von SCADA-Systemen
Bedrohungen
Angriffsart
� Brandanschläge mit/ohne Brandbeschleuniger
� Anschläge mit konventionellen Sprengvorrichtungen
� Anschläge mit HPM (HighPowerMicrowave)
� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)
informationstechnisch
konventionell/physisch
konventionell/physisch
elektromagnetisch
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 23
Verwundbarkeit von SCADA-Systemen
Art der Gefahr
Brandanschlag mit und ohne Brandbeschleuniger
� Werden aus leicht entzündlichen Stoffen hergestellt
Brandanschlag auf Castor-Polizeibehälter
� Nach der Entzündung entwickelt sich eine große Flamme mit hoher Temperatur
� Die meisten Brandsätze sind aus nicht industrieller Fertigung
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 24
Verwundbarkeit von SCADA-Systemen
Art der Gefahr
Brandanschlag mit und ohne Brandbeschleuniger
Tarnung:
� Ablage als Gegenstand des täglichen Gebrauchsz.B. als Postpaket, in einer Einkaufs-tasche, im Koffer, im Rucksack etc.
Brandanschlag auf Castor-Polizeibehälter
� Ziel:Kleine Explosion mit anschließender schneller Ausbreitungeines Brandes
� Bevorzugter Einsatz bei politisch motivierten Straftaten und manchmal bei persönlichen Konflikten
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 25
Verwundbarkeit von SCADA-Systemen
Art der Gefahr
Brandanschlag mit und ohne Brandbeschleuniger
Dauer des Ereignisses/Dauer der Auswirkungen:
Gefährdete Standorte/Bereiche:
Schadensausmaß:
Überall möglich; Personal, Gebäude, SCADA, Knotenpunkte
Minuten/Tage - Monate
Schaden hängt von der Art und Mengeder eingesetzten Brandbeschleuniger ab
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 26
Verwundbarkeit von SCADA-Systemen
Bedrohungen
Angriffsart
� Brandanschläge mit/ohne Brandbeschleuniger
� Anschläge mit konventionellen Sprengvorrichtungen
� Anschläge mit HPM (HighPowerMicrowave)
� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)
informationstechnisch
konventionell/physisch
konventionell/physisch
elektromagnetisch
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 27
Verwundbarkeit von SCADA-Systemen
Art der Gefahr
Anschlag mit konventionellerSprengvorrichtung
� Können leicht hergestellt werden
Eine nachgebaute USBV (Unkonventionelle Spreng- und Brandvorrichtung)Quelle: Polizei Schleswig-Holstein
� Plastiksprengstoff SEMTEX aus Tschechien leicht beschaffbar
� Als Zutaten für selbst gebastelte Sprengsätze reichen Reinigungsmittel, Kunstdünger oder Chemikalien wie Ammoniak und Formaldehyd
� Vermischbar zu hochbrisanten Sprengstoffen wie Hexogen und TATP
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 28
Verwundbarkeit von SCADA-Systemen
Art der Gefahr
Anschlag mit konventioneller Sprengvorrichtung
Tarnung:
� Ablage als Gegenstand des täglichen Gebrauchsz.B. als Postpaket, in einer Einkaufs-tasche, im Koffer, im Rucksack etc.
� Ziel:Explosion mit großem Schadensausmaß mit dem Sekundärziel erheblicher Personenschäden
� Bevorzugter Einsatz bei politisch motivierten Straftaten und manchmal bei persönlichen Konflikten
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 29
Verwundbarkeit von SCADA-Systemen
Art der Gefahr
Anschlag mit konventionellerSprengvorrichtung
Dauer des Ereignisses/Dauer der Auswirkungen:
Gefährdete Standorte/Bereiche:
Schadensausmaß:
Überall möglich; Personal, Gebäude, SCADA, Knotenpunkte
Minuten/Tage - Monate
Schaden hängt von der Art des Sprengstoffs und der Menge abSekundärschäden wie Bauwerksversagen möglich
Das cheddargelbe Semtex H wird heute nicht mehr produziert
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 30
Verwundbarkeit von SCADA-Systemen
Art der Gefahr
Anschlag mit konventioneller Sprengvorrichtung
Ein erhöhtes Gefahrenpotenzial ergibt sich auch aus der Möglichkeit, dass Nachahmer oder so genannte „Trittbrettfahrer“ einen Anschlag „kopieren“.
Der einfache Zugang zu den entsprechenden Zutaten für Brand- und Sprengsätze lässt dies als wahrscheinlich erschienen
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 31
Verwundbarkeit von SCADA-Systemen
Bedrohungen
Angriffsart
� Brandanschläge mit/ohne Brandbeschleuniger
� Anschläge mit konventionellen Sprengvorrichtungen
� Anschläge mit HPM (HighPowerMicrowave)
� Angriffe auf die IT-InfrastrukturSCADA-Systeme (Standorte)
informationstechnisch
konventionell/physisch
konventionell/physisch
elektromagnetisch
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 32
Die pulsförmigen Felder können z. B. von speziellen Antennen, sogenannten IRAs (Impulsradiated Antennas) abgestrahlt werden.
Direkt vor den Antennen existieren extrem hohe Feldstärken, wobei die maximale elektrische Feldstärke durch die Durchschlagsfeld-stärke in Luft begrenzt wird.
Was sind HPM-Quellen (HighPowerMicrowave)?
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Es handelt sich hierbei um leistungsstarke elektromagnetische Strahlung emittierende Quellen, die über eine relativ kurze Reichweite verfügen und ein definiert begrenztes Gebiet beaufschlagen können.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 33
Der ElektroMagnetische Puls
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Definition: Sprunghafte Änderung einer elektromagnetischen Größe
� Elektrische Feldstärke
� Magnetische Feldstärke
� Strom
� Spannung
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 34
HPM-Generatoren
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
� EMP-Generatoren erzeugen elektromagnetische Impulse
� Diese Impulse werden als elektromagnetische Stosswellen abgestrahlt
� Anstiegszeit ca.< 5ns: herkömmlicher EMP< 1ns: UWB
� Moderne Mikroelektronik ist bei abgestrahlten UWB-Frequenzen(100 MHz – 1 GHz) besonders empfindlich
� Pulse dieser Wellenlänge können besonders gut durch Öffnungen in Gehäuse/Gebäude eindringen
Flux-Compression-HPM-Generator
Quelle: emscreen
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 35
� Neutralisation von Überwachungssystemen(Kameras, Sensoren, Alarmanlagen, Bewegungsmelder etc.)
Anwendungsfelder
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
� Neutralisation von Fahrzeugelektroniken (Car-Stopper)
� Neutralisation von Steuerungssystemen z.B. SCADA in Industrieanlagen
� Neutralisation von Kommunikationseinrichtungen und Kommunikationswegen wie TK-Anlagen, Mobilfunk etc.
� Neutralisation von Leitzentralen und kompletten Rechenzentren
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 36
Szenario
Bestrahlung eines Serverraums mit HPM-Quelle
HPMWaffe
Server
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Quelle: emscreen
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 37
� leicht zu tarnen
Systemvorteile aus Tätersicht
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
� unauffällig
� transportabel
� inzwischen relativ preiswert zu kaufen
� hinterlassen kaum Spuren
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 38
Professionelle HPM-Quelle
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
� Tragbares System
� Autonom
� Omnidirektional
� Effektiver Bereich > 3000 m²
� Stören und Zerstören von Elektronik
DS 110
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 39
HPM im Selbstbau
„HPM-Waffen in einfachster Form können relativ einfach und ohne aufwändige Kosten von zivilen Personen mit entsprechenden Kenntnissen aus handelsüblichen Komponenten gefertigt und im Prinzip zu Sabotage- oder Erpressungszwecken eingesetzt werden.“
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Ausgedienter Microwellenherd mit Magnetron
Schutzkommission beim Bundesminister des Innern
� Bauanleitung für HPM-Waffen kursieren im Internet
� Impulsleistungstechnik: Fach an vielen Hochschulen
� Komponenten frei im Handel erhältlich
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 40
Für die Zerstörung von ein- oder ausgeschalteter Elektronik sind nahezu gleiche Feldstärken nötig
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Wirkung auf die Elektronik
Vergleich von ein-/ausgeschalteter Elektronik bei Bestrahlung (single/shot) bis Zerstörung
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 41
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Angriff mit HPM und die Auswirkungen
� Die Ursache für den Ausfall ist nur sehr schwer feststellbar
� Die Schäden sind äußerlich nicht sichtbar.Nur hoch ausgebildete Spezialisten mit entsprechenden Hilfsmitteln sind in der Lage einen Angriff mit HPM nachzuweisen
� Durch die gepulste Energie der Mikrowellen werden die feinen Strukturen in den Mikrochips der elektronischen Komponenten der SCADA-Systeme zerstört
Der totale Zusammenbruch der Kommunikation und der Prozesssteuerung wären die Folge
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 42
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Angriff mit HPM
Dauer des Ereignisses/Dauer der Auswirkungen:
Gefährdete Standorte/Bereiche:
Schadensausmaß:
Überall möglich; SCADA, Knotenpunkte,Schaltwarte, Verteilung, Kommunikation …
Minuten/Tage - Monate
z.B Auswirkungen auf die Funktionalität der Verteilung,Steuerung, ProduktionTotalausfall möglich
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 43
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Wahrheit oder Märchen?
Im Kosovo-Konflikt war es wahrscheinlich der Einsatz elektromagnetischer Bomben, der den Krieg beendete. Bei Luftangriffen auf die Kraftwerke von Pristina und Belgrad gab es nur kurze, sehr schnelle orangefarbene Lichtblitze –und zerstört war das elektrische Innenleben der Stationen. Die serbische Kommandozentrale war fortan ohne Strom und damit blind *.
* Die WELT (Jan. 2003)
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 44
Verwundbarkeit von SCADA-Systemen
Bedrohung durch HPM
Realität
In Deutschland werden HPM-Systeme bereits von Kriminellen angewandt, getestet und ständig verbessert 1.
Nachbarn attakieren sich mit manipulierten Herden. Die Strahlung dringt durch Wände und führt zu schweren Gesundheitsschäden 2.
1. Munzert R. (2003c) Microwellen-Angriffe: Das perfekte Verbrechen - …
2. Welt am Sonntag (Jan. 2002)
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 45
Verwundbarkeit von SCADA-Systemen
Film ab !
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 46
Bewertung der Situation
� Auf dem Markt verfügbare Geräte und Anlagen verfügen über keinen Schutz gegen HPM
� Zwar muss nach den derzeit gültigen Gesetzen für jedes Gerät/Anlage die Einhaltung der EMV-Vorschriften bezüglich Störaussendungen und Störfestigkeit nachgewiesen werden.
Verwundbarkeit von SCADA-Systemen
Fazit
Das bedeutet jedoch nicht, dass aus diesen Geräten aufgebauteSysteme und Anlagen automatisch über die erforderlicheEMV-Festigkeit auf Systemebene verfügen.
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 47
Schlussbemerkung
Da sich die Steuerung und Regelung der gesamten Energieversorgung von der Energieerzeugung bis zur Energieverteilung ganz massiv auf die Kommunikations- und IT-Technik abstützt, ist die Energieversorgung erheblich durch HPM gefährdet.
Verwundbarkeit von SCADA-Systemen
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 48
Schlussbemerkung
Der Schutz der kritischen Infrastruktur Energieversorgung wird in Zukunft weiter an Bedeutung gewinnen. Es ist nicht geklärt, ob sich die Schwächen zu großflächigen Angriffen eignen.
Dies wird auch schwer herauszufinden sein.
Verwundbarkeit von SCADA-Systemen
Copyright © Joachim Schairer • Sicherheits- und Managementberatung • Ringstraße 26 • D-72336 BalingenFolie: 49
Danke für Ihre Aufmerksamkeit !
Joachim Schairer
Verwundbarkeit von SCADA-Systemen