Angriffsvektor Datenkommunikation in der Sicherheitstechnik

19
Angriffsvektor Datenkommunikation in der Sicherheitstechnik Thomas Schuy

Transcript of Angriffsvektor Datenkommunikation in der Sicherheitstechnik

Angriffsvektor

Datenkommunikation

in der Sicherheitstechnik

Thomas Schuy

Angriffsvektoren in der Datenübertragung

• EMA zur NSL

• Videoanalyse Autohaus zur NSL

• Rundsteuergeräte

• Wartungszugänge PV-Anlagen

• NSL - fehlende oder vermeintliche Redundanz

Einleitung

Einleitung

Thomas Schuy

1990 - 1993 Studium Maschinenbau (BA)

1993 - 1995 Studium Betriebswirtschaft (FH)

1995 - 1998 Leiter F&E (Forschung & Entwicklung)

1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH

Einleitung

Beispiel 1

• PV-Anlage – sehr gut abgesichert (Videoanalyse im

Perimeter kombiniert mit Objektschutz)

• Datenübertragung erfolgt über Consumer-Router (30 €)

• über eine Datenleitung – nicht redundant

• Täter lenken die Daten auf eigenen Server um

• EMA setzt Alarm ab, Quittierung von der falschen NSL

• echte NSL bekommt falsche Routinemeldungen

• bei bedarfsgesteuerter und stehender Verbindung

Angriffsvektor Datenkommunikation

Schadenpotential

• 1,2 Mio. € / MWp Materialschaden

• 270.000 € / MWp Betriebsunterbrechung

(1 MWp x 10h x 60 T x 0,45 €/KWh)

Wer übernimmt den Schaden?

Betreiber? NSL / Leitstelle?

EMA-Errichter? Versicherung?

Angriffsvektor Datenkommunikation

Beispiel

• Autohaus

• Ausstellungsfläche ist mit einer Videoanalyse

ausgerüstet

• Unverschlüsselte Datenkommunikation zwischen EMA

und NSL

• Angriff auf die Videoanalyse - Überlastung

• Aufzeichnung findet nicht mehr statt

• Fahrzeugdiebstahl

Angriffsvektor Datenkommunikation

Schadenpotential

• 10 hochwertige PKWs

• 600 T€ Materialschaden

Wer übernimmt den Schaden?

Autohaus? NSL / Leitstelle?

EMA-Errichter? Versicherung?

Angriffsvektor Datenkommunikation

Beispiel

• Energieversorger (EVU)

• alle energieerzeugenden Anlagen ab 100 KWe haben

einen Rundsteuerempfänger

• zentrale Steuerung über Stromnetz

• ungesichert – kann von jeder Steckdose aus

eingespeist werden

• alle Anlagen im Minutentakt ein- und ausschalten

• wie funktioniert Terror?

Angriffsvektor Datenkommunikation

Schadenpotential

• nicht absehbar – aber auf jeden Fall im Mio-Bereich

• dauerhafter Stromausfall über Wochen

• Betriebsausfall von Unternehmen

Wer übernimmt den Schaden?

EVU? Versicherung?

Angriffsvektor Datenkommunikation

Situation

• Tätergruppen werden immer professioneller

• heutige Sicherheitstechnik basiert auf ITK

• Angriffe erfolgen immer häufiger "smart" auf die ITK

• Kommunikationskette zwischen ÜWG der EMA und der

NSL ist besonders gefährdet

Angriffsvektor Datenkommunikation

• für den üblichen EMA-Errichter ist die Kommunikation

"gottgegeben" - er hinterfragt sie nicht - er klammert sie

nur in den AGBs aus

• der übliche EMA-Errichter verwendet traditionelle

Anschlüsse (analog & ISDN), die bald abgeschaltet

werden

• Tücken von M2M sind den Errichtern unbekannt

• falls ein ITK-Fachmann einbezogen wird, hat dieser

üblicherweise nur geringe Kenntnisse über die Risiken

Angriffsvektor Datenkommunikation

Angriffsvektor Datenkommunikation

Angriffsvektor Datenkommunikation

Lösungsdetails

• Industriegeräte - keine Bürogeräte

• Verschlüsselung (VPN)

• Router im Feld doppelt ausführen

• Router in der NSL doppelt ausführen (siehe 50518)

• automatische Umschaltung bei Ausfall

• automatische Alarmierung bei Ausfall durch Monitoring

(an NSL und ITK-DL)

Angriffsvektor Datenkommunikation

technische Sackgassen

• keine gleichen Wege verwenden

– x-DSL und ISDN/analog

– M2M und GSM

• keine Wege verwenden, die bald abgeschaltet werden

– analog

– ISDN

Angriffsvektor Datenkommunikation

Zusammenfassung

• blinde Flecken vermeiden (organisatorisch)

• SPOF vermeiden = Redundanz (technisch)

• ITK-Fachleute mit übergreifendem Wissen einsetzen

(Sicherheit, EMA, NSL, ITK)

• Qualität des Endergebnisses prüfen (PEN-Test durch

Sachverständigen)

Angriffsvektor Datenkommunikation

Ihre Ziele:

• Schäden verhindern

• Kunden binden

• Absetzen vom Wettbewerb

Ihre Werkzeuge:

• Sichere Datenkommunikation (BSI-konform)

• alles fertig („out-of-the-box“)

Angriffsvektor Datenkommunikation

Fordern Sie uns!

0661-38099-0

[email protected]

dolphIT GmbH Propstei Johannesberg – Aktuargebäude

Johannesberger Str. 2

36041 Fulda