Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials


Hausarbeit, 2013

19 Seiten, Note: 1,7


Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung
1.1 Motivation
1.2 Aufbau und Zielsetzung

2 Grundlagen
2.1 Cyber-Terrorismus
2.2 Industrial Control Systems
2.2.1 SCADA
2.2.2 DCS

3 Besonderheiten von Industrial Control Systems
3.1 Industrial Control Systems vs. traditionelle IT-Systeme
3.2 Schwachstellen / Risikopotenziale
3.3 Cyber-terroristische Anschläge auf ICS in der Vergangenheit

4 Potenzielle zukünftige Bedrohungen

5 Fazit und Ausblick

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Schematische Darstellung SCADA System

Abbildung 2: Schematische Darstellung DCS

Abbildung 3: Verteilung Cyber-Angriffe auf ICS von Okt 12 bis Jun 13

Tabellenverzeichnis

Tabelle 1: Unterschiede Prioritäten ICS und traditionelle IT-Systeme

Tabelle 2: Bedrohungen für ICS kritischer Infrastrukturen

1 Einleitung

1.1 Motivation

Es gibt unterschiedliche Auffassungen darüber, ob Cyber-Terrorismus aktuell bereits eine reale Gefahr für die Menschheit darstellt oder ob dies noch in weiter Ferne liegt. Dagegen spricht, dass es bisher noch keine registrierten Fälle von Cyber-Angriffen gab, die ein hohes Ausmaß an physischer Zerstörung oder gar Menschenleben zur Folge hatten. Unabhängig davon ist jedoch das Potenzial für physische Schäden bei Cyber-Angriffen auf Industrial Control Systems (ICS) im Vergleich zu Angriffen auf traditionelle IT-Systeme1 wesentlich höher. Die Gründe hierfür sollen in der folgenden Arbeit genauer untersucht werden. Ebenso sollen die Folgen bereits realisierter Cyber-Angriffe auf ICS sowie mögliche Bedrohungen dargestellt werden, die sich aus potenziellen zukünftigen Szenarien ergeben könnten.

1.2 Aufbau und Zielsetzung

In der nachfolgenden Arbeit werden die zentralen Begriffe Cyber-Terrorismus und Industrial Control Systems (ICS) in Kapitel 2 zunächst näher erläutert, um die Grundlagen für alle weiteren Überlegungen zu schaffen.

Im Anschluss wird in Kapitel 3 darauf eingegangen, welche Angriffspunkte es bei ICS gibt und welche Risiken sich daraus ergeben. Zusätzlich werden Beispiele für bereits aufgetretene cyber-terroristische Anschläge aus der Vergangenheit angeführt.

Die eigentliche Zielsetzung der Arbeit ist jedoch, aufzuzeigen, welche potenziellen Bedrohungen sich durch Cyber-Terrorismus im Zusammenhang mit ICS zukünftig ergeben könnten. In Kapitel 4 werden entsprechende Beispiele angeführt.

Abschließend werden die diskutierten Inhalte in Kapitel 5 reflektiert und ein Fazit gezogen.

2 Grundlagen

2.1 Cyber-Terrorismus

Für Cyber-Terrorismus gibt es eine Vielzahl an Definitionen, da es sehr unterschiedliche Auffassungen dieses Begriffes gibt. Man könnte z.B. schon bei den Anschlägen vom 11. September von Cyber-Terrorismus sprechen, da die Terroristen auch Computer verwendet haben, um ihre Anschläge zu planen und Flugtickets zu buchen. Es ist daher schwierig hier eine exakte und vollständige Definition zu finden.2 Eine häufig referenzierte Variante von Dorothy E. Denning stellt im Wesentlichen zwei Merkmale heraus:

a) Es handelt sich um Attacken/angedrohte Attacken gegen Computer, Netzwerke und die darin enthaltenen Informationen
b) Die Attacke resultiert in Gewalt gegen Personen oder Eigentum oder verursacht zumindest genügend Schaden um Angst zu erzeugen

Da Attacken gegen ICS enorme Auswirkungen auf Menschen und die Umwelt haben können, sind sie nach dieser Definition dem Cyber-Terrorismus zuzuordnen.3

Das Bundesministerium des Inneren differenziert noch weiter in die drei Begriffe Cyber-Angriff, Cyber-Spionage und Cyber-Sabotage. Unter Cyber-Angriffen werden IT-Angriffe im Cyber-Raum (d.h. der virtuelle Raum, in dem IT-Systeme über das Internet vernetzt sind) verstanden, die sich gegen ein oder mehrere IT-Systeme richten, um die IT-Sicherheit zu brechen. Richten sich diese Angriffe gegen die Vertraulichkeit eines IT-Systems und werden sie von fremden Nachrichtendiensten initiiert und gesteuert, wird dies als Cyber-Spionage bezeichnet. Bei Angriffen gegen die Integrität und Verfügbarkeit eines Systems, wird dagegen von Cyber-Sabotage gesprochen.4

2.2 Industrial Control Systems

Der Begriff „Industrial Control System“ umfasst verschiedene Typen von Kontrollsystemen im Industriesektor bzw. in kritischen Infrastrukturen5. Zu den wichtigsten Vertretern gehören „Supervisory Control and Data Acquisition (SCADA)“ Systeme und „Distributed Control Systems (DCS)“.6 Auf die Unterschiede der einzelnen Typen soll im Folgenden näher eingegangen werden.

2.2.1 SCADA

SCADA Systeme sind in hohem Maße verteilte Systeme, die eingesetzt werden, um geografisch auseinander liegende Anlagen über große Entfernungen hinweg zu kontrollieren. Eine zentrale Erfassung und Kontrolle von Daten ist oft kritisch für die Aufrechterhaltung des laufenden Betriebs solcher Anlagen. Einsatzgebiete sind z.B. Öl-und Gas-Pipelines, Abwassersysteme, Stromnetze sowie Schienentransportsysteme.7 Abbildung 1 zeigt eine schematische Darstellung eines SCADA Systems.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Schematische Darstellung SCADA System8

2.2.2 DCS

DCS haben die Aufgabe industrielle Prozesse zu kontrollieren, wie z.B. die Stromerzeugung, die Behandlung von Abwasser oder auch Produktionsprozesse in der Chemie-, Nahrungs- und Automobilindustrie. Sie werden eingesetzt, um Signale/Rückmeldungen aus den Prozessen zu verarbeiten und automatisiert Kontrollmaßnahmen einzuleiten.9 In Abbildung 2 ist ein typisches DCS dargestellt. Remote Terminal Units (RTU) messen Daten direkt aus den Prozessen und melden diese über das Netzwerk zurück.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Schematische Darstellung DCS10

3 Besonderheiten von Industrial Control Systems

3.1 Industrial Control Systems vs. traditionelle IT-Systeme

ICS unterscheiden sich in vielen Punkten von traditionellen IT-Systemen. Ein wesentlicher Unterschied liegt zunächst darin, dass ICS andere Prioritäten haben. Der Fokus wird hier hauptsächlich auf Performance und Verfügbarkeit der Systeme gelegt. Der Grund dafür liegt an dem zweiten bedeutenden Unterschied: ICS bergen häufig Risiken, die weitaus größere Auswirkungen, z.B. auf die Gesundheit und Sicherheit von Menschenleben, haben können.11

Tabelle 1 zeigt in einer Übersicht die Unterschiede von ICS und traditionellen IT-Systemen hinsichtlich Prioritäten im Risikomanagement.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Unterschiede Prioritäten ICS und traditionelle IT-Systeme12

Im Detail bedeutet dies, dass bei ICS häufig Echtzeitdaten notwendig sind. Verzögerungen oder minimale Störungen in der Datenübertragung (Jitter) können daher nicht akzeptiert werden. Ebenso sind ungeplante Ausfälle nicht akzeptabel, Komponenten eines ICS sind i.d.R. redundant ausgelegt. Stopps oder Neustarts eines ICS sind meist nicht ohne Konsequenzen für Produktionsprozesse möglich und müssen daher lange im Voraus geplant werden. Bevor Software Updates implementiert werden können, müssen diese sehr sorgfältig getestet werden. Darüber hinaus werden für den Betrieb von ICS Netzwerken aufgrund der hohen Komplexität Experten mit speziellem Know-How benötigt („Control Engineers“).13

3.2 Schwachstellen / Risikopotenziale

Bei der ursprünglichen Konzeption von ICS wurden Cyber-Security Aspekte meistens nicht bedacht, sodass auch die heutigen Systeme entsprechende Mängel aufweisen.14 Im Folgenden soll etwas näher auf diese Schwachstellen und damit verbundene Risikopotenziale eingegangen werden.

Zunächst ist festzuhalten, dass häufig Schwache Kommunikationsprotokolle eingesetzt werden. Es mangelt an Nachrichtenauthentifizierungen und Verschlüsselungen bzw. sonstiger Mechanismen zur Sicherung der Integrität von Nachrichten. Der kostengetriebene Übergang von proprietären zu Standard Netzwerkprotokollen trägt ebenfalls zu diesen Mängeln bei. Daneben werden geschlossene ad-hoc Entwicklungen zunehmend durch Standard Betriebssysteme und Applikationen ersetzt. Der Grundsatz „Security through obscurity“ ist damit nicht mehr gültig.15

[...]


1 Unter traditionellen IT-Systemen werden unternehmensintern installierte Hard- und Software sowie die interne IT-infrastruktur verstanden (vgl. (Fraunhofer SIT, 2010, S. 2))

2 Vgl. (Gordon & Ford, 2003, S. 3ff.)

3 Vgl. (Denning, CYBERTERRORISM - Testimony before the Special Oversight Panel on Terrorism, 2000, S. 1)

4 Vgl. (Bundesministerium des Inneren (BMI), 2011, S. 14f.)

5 Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe definiert kritische Infrastrukturen als „Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ (Bundesministerium des Inneren (BMI), 2009, S. 4)

6 Vgl. (Stouffer, Falco, & Scarfone, 2011, S. 15)

7 Vgl. (Stouffer, Falco, & Scarfone, 2011, S. 15)

8 (Stouffer, Falco, & Scarfone, 2011, S. 21)

9 Vgl. (Stouffer, Falco, & Scarfone, 2011, S. 15)

10 (European Network and Information Security Agency (ENISA), 2011, S. 7)

11 Vgl. (Stouffer, Falco, & Scarfone, 2011, S. 28)

12 Vgl. (ISA, 2007, S. 36)

13 Vgl. (Stouffer, Falco, & Scarfone, 2011, S. 28ff.)

14 Vgl. (European Network and Information Security Agency (ENISA), 2011, S. 12)

15 Vgl. (Stouffer, Falco, & Scarfone, 2011, S. 42)

Ende der Leseprobe aus 19 Seiten

Details

Titel
Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials
Hochschule
Hochschule Mainz
Note
1,7
Autor
Jahr
2013
Seiten
19
Katalognummer
V583485
ISBN (eBook)
9783346164490
ISBN (Buch)
9783346164506
Sprache
Deutsch
Schlagworte
Cyber-Angriffe, ICS, Industrial Control Systems
Arbeit zitieren
Carlos Sinaga (Autor), 2013, Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials, München, GRIN Verlag, https://www.grin.com/document/583485

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden