angriffsvektor datenkommunikation in der sicherheitstechnik
Post on 14-Jul-2015
102 Views
Preview:
TRANSCRIPT
Angriffsvektoren in der Datenübertragung
• EMA zur NSL
• Videoanalyse Autohaus zur NSL
• Rundsteuergeräte
• Wartungszugänge PV-Anlagen
• NSL - fehlende oder vermeintliche Redundanz
Einleitung
Einleitung
Thomas Schuy
1990 - 1993 Studium Maschinenbau (BA)
1993 - 1995 Studium Betriebswirtschaft (FH)
1995 - 1998 Leiter F&E (Forschung & Entwicklung)
1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH
Beispiel 1
• PV-Anlage – sehr gut abgesichert (Videoanalyse im
Perimeter kombiniert mit Objektschutz)
• Datenübertragung erfolgt über Consumer-Router (30 €)
• über eine Datenleitung – nicht redundant
• Täter lenken die Daten auf eigenen Server um
• EMA setzt Alarm ab, Quittierung von der falschen NSL
• echte NSL bekommt falsche Routinemeldungen
• bei bedarfsgesteuerter und stehender Verbindung
Angriffsvektor Datenkommunikation
Schadenpotential
• 1,2 Mio. € / MWp Materialschaden
• 270.000 € / MWp Betriebsunterbrechung
(1 MWp x 10h x 60 T x 0,45 €/KWh)
Wer übernimmt den Schaden?
Betreiber? NSL / Leitstelle?
EMA-Errichter? Versicherung?
Angriffsvektor Datenkommunikation
Beispiel
• Autohaus
• Ausstellungsfläche ist mit einer Videoanalyse
ausgerüstet
• Unverschlüsselte Datenkommunikation zwischen EMA
und NSL
• Angriff auf die Videoanalyse - Überlastung
• Aufzeichnung findet nicht mehr statt
• Fahrzeugdiebstahl
Angriffsvektor Datenkommunikation
Schadenpotential
• 10 hochwertige PKWs
• 600 T€ Materialschaden
Wer übernimmt den Schaden?
Autohaus? NSL / Leitstelle?
EMA-Errichter? Versicherung?
Angriffsvektor Datenkommunikation
Beispiel
• Energieversorger (EVU)
• alle energieerzeugenden Anlagen ab 100 KWe haben
einen Rundsteuerempfänger
• zentrale Steuerung über Stromnetz
• ungesichert – kann von jeder Steckdose aus
eingespeist werden
• alle Anlagen im Minutentakt ein- und ausschalten
• wie funktioniert Terror?
Angriffsvektor Datenkommunikation
Schadenpotential
• nicht absehbar – aber auf jeden Fall im Mio-Bereich
• dauerhafter Stromausfall über Wochen
• Betriebsausfall von Unternehmen
Wer übernimmt den Schaden?
EVU? Versicherung?
Angriffsvektor Datenkommunikation
Situation
• Tätergruppen werden immer professioneller
• heutige Sicherheitstechnik basiert auf ITK
• Angriffe erfolgen immer häufiger "smart" auf die ITK
• Kommunikationskette zwischen ÜWG der EMA und der
NSL ist besonders gefährdet
Angriffsvektor Datenkommunikation
• für den üblichen EMA-Errichter ist die Kommunikation
"gottgegeben" - er hinterfragt sie nicht - er klammert sie
nur in den AGBs aus
• der übliche EMA-Errichter verwendet traditionelle
Anschlüsse (analog & ISDN), die bald abgeschaltet
werden
• Tücken von M2M sind den Errichtern unbekannt
• falls ein ITK-Fachmann einbezogen wird, hat dieser
üblicherweise nur geringe Kenntnisse über die Risiken
Angriffsvektor Datenkommunikation
Lösungsdetails
• Industriegeräte - keine Bürogeräte
• Verschlüsselung (VPN)
• Router im Feld doppelt ausführen
• Router in der NSL doppelt ausführen (siehe 50518)
• automatische Umschaltung bei Ausfall
• automatische Alarmierung bei Ausfall durch Monitoring
(an NSL und ITK-DL)
Angriffsvektor Datenkommunikation
technische Sackgassen
• keine gleichen Wege verwenden
– x-DSL und ISDN/analog
– M2M und GSM
• keine Wege verwenden, die bald abgeschaltet werden
– analog
– ISDN
Angriffsvektor Datenkommunikation
Zusammenfassung
• blinde Flecken vermeiden (organisatorisch)
• SPOF vermeiden = Redundanz (technisch)
• ITK-Fachleute mit übergreifendem Wissen einsetzen
(Sicherheit, EMA, NSL, ITK)
• Qualität des Endergebnisses prüfen (PEN-Test durch
Sachverständigen)
Angriffsvektor Datenkommunikation
Ihre Ziele:
• Schäden verhindern
• Kunden binden
• Absetzen vom Wettbewerb
Ihre Werkzeuge:
• Sichere Datenkommunikation (BSI-konform)
• alles fertig („out-of-the-box“)
Angriffsvektor Datenkommunikation
top related