Die Zielsetzung der Arbeit ist es, aufzuzeigen, welche potenziellen Bedrohungen sich durch Cyber-Terrorismus im Zusammenhang mit ICS zukünftig ergeben könnten. Dafür werden entsprechende Beispiele angeführt. Es werden die zentralen Begriffe Cyber-Terrorismus und Industrial Control Systems (ICS) in Kapitel 2 zunächst näher erläutert, um die Grundlagen für alle weiteren Überlegungen zu schaffen. Im Anschluss wird in Kapitel 3 darauf eingegangen, welche Angriffspunkte es bei ICS gibt und welche Risiken sich daraus ergeben. Zusätzlich werden Beispiele für bereits aufgetretene cyber-terroristische Anschläge aus der Vergangenheit angeführt.
Es gibt unterschiedliche Auffassungen darüber, ob Cyber-Terrorismus aktuell bereits eine reale Gefahr für die Menschheit darstellt oder ob dies noch in weiter Ferne liegt. Dagegen spricht, dass es bisher noch keine registrierten Fälle von Cyber-Angriffen gab, die ein hohes Ausmaß an physischer Zerstörung oder gar Menschenleben zur Folge hatten. Unabhängig davon ist jedoch das Potenzial für physische Schäden bei Cyber-Angriffen auf Industrial Control Systems (ICS) im Vergleich zu Angriffen auf traditionelle IT-Systeme wesentlich höher.
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation
1.2 Aufbau und Zielsetzung
2 Grundlagen
2.1 Cyber-Terrorismus
2.2 Industrial Control Systems
2.2.1 SCADA
2.2.2 DCS
3 Besonderheiten von Industrial Control Systems
3.1 Industrial Control Systems vs. traditionelle IT-Systeme
3.2 Schwachstellen / Risikopotenziale
3.3 Cyber-terroristische Anschläge auf ICS in der Vergangenheit
4 Potenzielle zukünftige Bedrohungen
5 Fazit und Ausblick
Zielsetzung & Themen
Die vorliegende Arbeit analysiert das Gefahrenpotenzial von Cyber-Angriffen auf Industrial Control Systems (ICS). Dabei wird untersucht, inwiefern sich diese von klassischen IT-Systemen unterscheiden, welche Schwachstellen existieren und welche künftigen Bedrohungsszenarien durch Cyber-Terrorismus für kritische Infrastrukturen entstehen könnten.
- Grundlagen von Cyber-Terrorismus und Industrial Control Systems (SCADA, DCS)
- Vergleich zwischen ICS und traditionellen IT-Systemen hinsichtlich Sicherheitsanforderungen
- Analyse technischer und organisatorischer Schwachstellen
- Auswertung realer Cyber-Angriffe aus der Vergangenheit (z.B. Stuxnet, Duqu)
- Prognose zukünftiger Bedrohungsszenarien und Eintrittswahrscheinlichkeiten
Auszug aus dem Buch
3.2 Schwachstellen / Risikopotenziale
Zunächst ist festzuhalten, dass häufig Schwache Kommunikationsprotokolle eingesetzt werden. Es mangelt an Nachrichtenauthentifizierungen und Verschlüsselungen bzw. sonstiger Mechanismen zur Sicherung der Integrität von Nachrichten. Der kostengetriebene Übergang von proprietären zu Standard Netzwerkprotokollen trägt ebenfalls zu diesen Mängeln bei. Daneben werden geschlossene ad-hoc Entwicklungen zunehmend durch Standard Betriebssysteme und Applikationen ersetzt. Der Grundsatz „Security through obscurity“ ist damit nicht mehr gültig.
Eine weitere Entwicklung, die zu neuen Schwachstellen führt, ist die zunehmende Konnektivität zwischen ICS und anderen IT-Systemen. ICS werden häufig über Remotezugänge gewartet und auch andere Parteien wie Manager, Hersteller und Partner haben über das Unternehmensnetzwerk Zugang zu kritischen Elementen. Hinzu kommt, dass diese Zugriffspunkte nicht angemessen durch Verschlüsselungen und Authentifizierungen geschützt werden, was zu unsicheren Verbindungen führt. Dies liegt auch daran, dass die für die ICS zuständigen Control Engineers häufig keine Erfahrung mit IT-Sicherheit haben. Das hierfür zuständige Personal ist wiederum nicht in das Design der ICS involviert. In diesem Zusammenhang ist auch ein Mangel an globalen Sicherheitsrichtlinien in den Unternehmen zu nennen. Traditionelle IT-Systeme und ICS sind meistens in gegenseitig abgegrenzten Unternehmensbereichen angesiedelt. Dies führt dazu, dass ICS in langfristigen Sicherheitskonzepten häufig nicht berücksichtigt werden.
Ein weiteres Problem ist die mangelnde Anwendbarkeit von Standards zur IT-Sicherheit. Viele Hersteller von ICS unterstützen keine Antivirus Software, da die meisten ICS Implementierungen zahlreiche Individualentwicklungen für die Kunden beinhalten und die daraus resultierenden Testaufwände enorm hoch wären.
Darüber hinaus können Risikopotenziale auch durch die hohe Verfügbarkeit technischer Informationen zu ICS entstehen. Allein durch Internetrecherche lassen sich viele Informationen zu ICS Applikationen, Design und Charakteristika finden. Dazu kommt, dass Hersteller häufig APIs und Toolkits zur Verfügung stellen, die auch von Hackern genutzt werden können. Schließlich gibt es auch viele Insider, wie Angestellte und Vertragspartner, die Informationen über ICS verbreiten können.
Zusammenfassung der Kapitel
1 Einleitung: Dieses Kapitel motiviert die Untersuchung von Cyber-Risiken für ICS und definiert das Ziel, zukünftige Bedrohungsszenarien durch Cyber-Terrorismus aufzuzeigen.
2 Grundlagen: Hier werden die zentralen Begriffe Cyber-Terrorismus definiert sowie die Funktionsweise von SCADA- und DCS-Systemen als Bestandteile industrieller Kontrollsysteme erläutert.
3 Besonderheiten von Industrial Control Systems: Das Kapitel analysiert die sicherheitstechnischen Unterschiede zwischen ICS und klassischen IT-Umgebungen, benennt spezifische Schwachstellen und diskutiert historische Angriffe wie Stuxnet.
4 Potenzielle zukünftige Bedrohungen: Es werden aktuelle Trends und steigende Angriffsstatistiken bewertet sowie eine Matrix zur Eintrittswahrscheinlichkeit und Schadensauswirkung für verschiedene Akteursgruppen erstellt.
5 Fazit und Ausblick: Abschließend wird die Notwendigkeit eines Umdenkens in der IT-Sicherheit betont, um ICS vor den wachsenden Cyber-Gefahren der Zukunft zu schützen.
Schlüsselwörter
Cyber-Terrorismus, Industrial Control Systems, ICS, SCADA, DCS, IT-Sicherheit, Kritische Infrastrukturen, Stuxnet, Schadsoftware, Risikopotenzial, Cyber-Angriffe, Schwachstellenanalyse, Vernetzung, Sabotage, Unternehmenssicherheit
Häufig gestellte Fragen
Worum geht es in der vorliegenden Arbeit grundsätzlich?
Die Arbeit befasst sich mit dem Gefahrenpotenzial, das von Cyber-Angriffen auf industrielle Kontrollsysteme (ICS) ausgeht, und untersucht die damit verbundenen Risiken für die öffentliche Sicherheit.
Was sind die zentralen Themenfelder der Untersuchung?
Zu den Kernpunkten gehören die Definition von Cyber-Terrorismus, der Aufbau von ICS (speziell SCADA und DCS), der Vergleich zwischen industrieller Steuerungstechnik und klassischer IT sowie die Analyse von Bedrohungsszenarien durch verschiedene Akteure.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Hauptziel besteht darin, aufzuzeigen, wie sich die Bedrohungslage durch Cyber-Terrorismus im Kontext von ICS zukünftig entwickeln könnte und welche potenziellen physischen Konsequenzen dabei drohen.
Welche wissenschaftliche Methode wird in dieser Arbeit verwendet?
Die Arbeit basiert auf einer Literatur- und Analysearbeit, die bestehende Sicherheitskonzepte, historische Angriffsbeispiele und Berichte von Sicherheitsorganisationen auswertet, um eine Risikoeinschätzung vorzunehmen.
Was wird im Hauptteil der Arbeit schwerpunktmäßig behandelt?
Der Hauptteil konzentriert sich auf die technischen Besonderheiten von ICS, die Diskrepanz zwischen IT-Sicherheitsanforderungen und industriellen Anforderungen sowie auf eine detaillierte Betrachtung von vergangenen Angriffen und zukünftigen Bedrohungen.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Die zentralen Begriffe sind Cyber-Terrorismus, Industrial Control Systems (ICS), SCADA, IT-Sicherheit, kritische Infrastrukturen und Risikomanagement.
Warum sind SCADA-Systeme besonders anfällig für Cyber-Angriffe?
Sie sind häufig hochgradig vernetzt, setzen oft unsichere Standard-Netzwerkprotokolle ein und wurden in ihrer ursprünglichen Konzeption nicht für die heutige Bedrohungslage durch das Internet entworfen.
Wie bewertet der Autor das Risiko durch terroristische Vereinigungen im Vergleich zu Nationalstaaten?
Während Angriffe von Nationalstaaten als hochwahrscheinlich eingestuft werden (da sie über die nötigen Mittel verfügen), wird das Risiko durch Terroristen als mittel eingestuft, wobei deren Schadenspotenzial jedoch als extrem hoch eingeschätzt wird.
Was bedeutet der Begriff "Security through obscurity" im Zusammenhang mit ICS?
Es beschreibt ein Sicherheitsmodell, das auf der Geheimhaltung von Systemdetails basiert; der Autor stellt fest, dass dieser Ansatz heute nicht mehr gültig ist, da moderne ICS verstärkt auf Standard-Betriebssysteme setzen.
- Arbeit zitieren
- Carlos Sinaga (Autor:in), 2013, Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials, München, GRIN Verlag, https://www.grin.com/document/583485