19
Angriffsvektor Datenkommunikation in der Sicherheitstechnik Thomas Schuy

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

Embed Size (px)

Citation preview

Angriffsvektor

Datenkommunikation

in der Sicherheitstechnik

Thomas Schuy

Angriffsvektoren in der Datenübertragung

• EMA zur NSL

• Videoanalyse Autohaus zur NSL

• Rundsteuergeräte

• Wartungszugänge PV-Anlagen

• NSL - fehlende oder vermeintliche Redundanz

Einleitung

Einleitung

Thomas Schuy

1990 - 1993 Studium Maschinenbau (BA)

1993 - 1995 Studium Betriebswirtschaft (FH)

1995 - 1998 Leiter F&E (Forschung & Entwicklung)

1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH

Einleitung

Beispiel 1

• PV-Anlage – sehr gut abgesichert (Videoanalyse im

Perimeter kombiniert mit Objektschutz)

• Datenübertragung erfolgt über Consumer-Router (30 €)

• über eine Datenleitung – nicht redundant

• Täter lenken die Daten auf eigenen Server um

• EMA setzt Alarm ab, Quittierung von der falschen NSL

• echte NSL bekommt falsche Routinemeldungen

• bei bedarfsgesteuerter und stehender Verbindung

Angriffsvektor Datenkommunikation

Schadenpotential

• 1,2 Mio. € / MWp Materialschaden

• 270.000 € / MWp Betriebsunterbrechung

(1 MWp x 10h x 60 T x 0,45 €/KWh)

Wer übernimmt den Schaden?

Betreiber? NSL / Leitstelle?

EMA-Errichter? Versicherung?

Angriffsvektor Datenkommunikation

Beispiel

• Autohaus

• Ausstellungsfläche ist mit einer Videoanalyse

ausgerüstet

• Unverschlüsselte Datenkommunikation zwischen EMA

und NSL

• Angriff auf die Videoanalyse - Überlastung

• Aufzeichnung findet nicht mehr statt

• Fahrzeugdiebstahl

Angriffsvektor Datenkommunikation

Schadenpotential

• 10 hochwertige PKWs

• 600 T€ Materialschaden

Wer übernimmt den Schaden?

Autohaus? NSL / Leitstelle?

EMA-Errichter? Versicherung?

Angriffsvektor Datenkommunikation

Beispiel

• Energieversorger (EVU)

• alle energieerzeugenden Anlagen ab 100 KWe haben

einen Rundsteuerempfänger

• zentrale Steuerung über Stromnetz

• ungesichert – kann von jeder Steckdose aus

eingespeist werden

• alle Anlagen im Minutentakt ein- und ausschalten

• wie funktioniert Terror?

Angriffsvektor Datenkommunikation

Schadenpotential

• nicht absehbar – aber auf jeden Fall im Mio-Bereich

• dauerhafter Stromausfall über Wochen

• Betriebsausfall von Unternehmen

Wer übernimmt den Schaden?

EVU? Versicherung?

Angriffsvektor Datenkommunikation

Situation

• Tätergruppen werden immer professioneller

• heutige Sicherheitstechnik basiert auf ITK

• Angriffe erfolgen immer häufiger "smart" auf die ITK

• Kommunikationskette zwischen ÜWG der EMA und der

NSL ist besonders gefährdet

Angriffsvektor Datenkommunikation

• für den üblichen EMA-Errichter ist die Kommunikation

"gottgegeben" - er hinterfragt sie nicht - er klammert sie

nur in den AGBs aus

• der übliche EMA-Errichter verwendet traditionelle

Anschlüsse (analog & ISDN), die bald abgeschaltet

werden

• Tücken von M2M sind den Errichtern unbekannt

• falls ein ITK-Fachmann einbezogen wird, hat dieser

üblicherweise nur geringe Kenntnisse über die Risiken

Angriffsvektor Datenkommunikation

Angriffsvektor Datenkommunikation

Angriffsvektor Datenkommunikation

Lösungsdetails

• Industriegeräte - keine Bürogeräte

• Verschlüsselung (VPN)

• Router im Feld doppelt ausführen

• Router in der NSL doppelt ausführen (siehe 50518)

• automatische Umschaltung bei Ausfall

• automatische Alarmierung bei Ausfall durch Monitoring

(an NSL und ITK-DL)

Angriffsvektor Datenkommunikation

technische Sackgassen

• keine gleichen Wege verwenden

– x-DSL und ISDN/analog

– M2M und GSM

• keine Wege verwenden, die bald abgeschaltet werden

– analog

– ISDN

Angriffsvektor Datenkommunikation

Zusammenfassung

• blinde Flecken vermeiden (organisatorisch)

• SPOF vermeiden = Redundanz (technisch)

• ITK-Fachleute mit übergreifendem Wissen einsetzen

(Sicherheit, EMA, NSL, ITK)

• Qualität des Endergebnisses prüfen (PEN-Test durch

Sachverständigen)

Angriffsvektor Datenkommunikation

Ihre Ziele:

• Schäden verhindern

• Kunden binden

• Absetzen vom Wettbewerb

Ihre Werkzeuge:

• Sichere Datenkommunikation (BSI-konform)

• alles fertig („out-of-the-box“)

Angriffsvektor Datenkommunikation

Fordern Sie uns!

0661-38099-0

[email protected]

dolphIT GmbH Propstei Johannesberg – Aktuargebäude

Johannesberger Str. 2

36041 Fulda