Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze...

21
© 2012 secXtreme GmbH Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secXtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90 80 68-77 E-Mail: [email protected] www.sec-xtreme.com

Transcript of Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze...

Page 1: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Erkennung von Angriffen auf

Industrieanlagen

Alternative Ansätze vs. Methoden der

Office-IT

secXtreme GmbH

Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Tel: +49 (0)89-18 90 80 68-0

Fax: +49 (0)89-18 90 80 68-77

E-Mail: [email protected]

www.sec-xtreme.com

Page 2: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Über secXtreme

• Penetrationstests und Security-Audits auf

Netzwerk- und Anwendungsebene

• Angriffe erkennen und darauf reagieren

• Angriffserkennung mit Honeypots, IPS und

Netflow

• Log-Management und SIEM

• Verfolgung und Analyse von Angriffen

(Incident Response, CERT und Forensik)

• Linux-Entwicklungen im Security-Umfeld

Page 3: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Aktuelle Situation

• Industrielle Systeme und Embedded Systeme

nutzen immer mehr TCP/IP

• Feldbusse nutzen immer mehr Ethernet und

TCP/IP

• Es werden dort immer mehr Windows und *NIX-

Systeme verwendet

• Verwundbarkeiten aus Office-Umgebungen

haben damit die industriellen Netzwerke erreicht

• Stuxnet hat viele Verwundbarkeiten davon

ausgenutzt.

Page 4: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Aktuelle Schutzmaßnahmen

• Manchmal Firewalls

• Sehr oft ungepatchte Betriebssysteme und

Anwendungen

• Anti-Virus selten genutzt und nur unregelmäßig

oder nie aktualisiert

• Ungehärtete Betriebssysteme

• Systeme für einen Betriebszeitraum von 10 und

mehr Jahren ausgelegt

• IT-Sicherheit 10 Jahre im Vergleich zur Office-IT

zurück

Page 5: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Offensichtliche, aber nicht

funktionierende Lösungen

• Nutzung von bekannten Technologien aus

dem Office-Umfeld

– Patch-Management

– Anti-Virus

– Intrusion Detection und Intrusion Prevention

– …

Page 6: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Warum Anti-Virus nicht

funktioniert

• Anti-Virus verändert das Systemverhalten (wird

langsamer, schlechtere Verfügbarkeit, …)

• Signaturen müssen mindestens alle drei Stunden

aktualisiert werden

• Signaturen müssen vorab getestet werden

• Auf einer Reihe von Systemen kann kein Anti-Virus

installiert werden (Gewährleistungsverlust durch

Hersteller, Zertifizierung oder Abnahme)

• Erkennt nur bekannte Schadsoftware (Stuxnet wurde

nicht erkannt)

• Zunehmend schlechterer Wirkungsgrad bei der

Erkennung

Page 7: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Warum regelmäßiges Patchen

nicht funktioniert

• Patche verändern das Systemverhalten (Timing,

Inkompatibilitäten)

• Patche müssen mindestens alle 4-8 Wochen eingespielt

werden

• Manchmal sind Systeme nicht patchbar (es gibt keine

Patche mehr, Gewährleistungsverlust, …)

• Gerade für industrielle IT-Komponenten sind Patche

oder neue Firmware-Versionen nicht zeitnah verfügbar

• Immenser Aufwand bei größeren Netzen

Page 8: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Warum Firewalls nicht die

einzige Lösung sind

• In den Firewalls müssen die benötigten Ports

geöffnet werden.

• Schadsoftware nutzt dieselben Ports für die

Verbreitung (z. B. TCP/445)

• Firewalls verringern die Verfügbarkeit. Sie

müssen daher redundant ausgelegt werden

(höhere Komplexität und trotzdem geringerer

Verfügbarkeit).

• Firewalls werden mit der Zeit immer „offener“

(Regeln werden eingetragen aber selten wieder

entfernt).

Page 9: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Warum kein IDS und IPS?

• Erkennt nur bekannte Angriffe

• Unterwanderung ist möglich

• Sehr hoher Aufwand für den Betrieb

• Viel zu teuer, um im gesamten Netzwerk installiert zu

werden

• Brauchen regelmäßige Updates der Signaturen

• IPS muss meist hochverfügbar ausgelegt werden

(Bandbreite, niedrigere Verfügbarkeit)

• False positives haben direkte Auswirkungen auf die

Produktion

• Im Auslieferungszustand sind nur 30%-50% der

Signaturen aktiv

Page 10: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Spannungsfeld Office-IT –

industrielle IT

• Zwei Welten treffen aufeinander

• Unterschiedliche Sprache

• Unterschiedliche Anforderungen

• Unterschiedliche Protokolle

• Office-IT versucht, die Prozess-IT zu

erobern, bekehren, …

Page 11: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Fazit

• Klassische Ansätze der IT-Sicherheit sind

in industriellen Umgebungen meistens

unbrauchbar

• Stuxnet wurde durch keinen dieser

Ansätze erkannt

Page 12: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Innovative Lösung durch

Honeypots

• Ein Honeypot ist ein System, dessen Wert darin

besteht, von Angreifern attackiert zu werden.

Angreifer sollen sich mit ihnen beschäftigen.

• Die Honeypot-Technologie wird seit vielen

Jahren im Internet von IT-Sicherheitsforschern

erfolgreich genutzt.

• secXtreme treibt die Nutzung von Honeypots in

internen Netzwerken seit 5 Jahren voran und

bietet die Technologie „out of the box“ als

Appliances an.

Page 13: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Angriffe mit Honeypots

erkennen: Wie es funktioniert

1. Informationsrecherche (im Internet)

2. Scannen (Ping, Ports, Betriebssysteme)

3. Erkunden (Dienste, Benutzer, Software)

4. Auf Systeme zugreifen

5. Privilegien ausbauen

6. Suche nach Vertrauensbeziehungen, Passwörtern

7. Hintertüren einbauen

8. Spuren verwischen

Page 14: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

honeyBox®

• Hardware- oder Software-Appliance

• 1 oder 4 Ports

• Stellt virtuelle Honeypots zur Verfügung

• Bis zu 1.000 virtuelle Honeypots je Port

möglich

• Einfache Inbetriebnahme

• Zuverlässige Erkennung

Page 15: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Funktionsweise

• Vergleichbar mit einem Rauchmelder

(geringer Stückpreis, einfach, zuverlässig)

• Emulation einer großen Anzahl von

Systemen

• Gleiche Betriebssysteme, nur schlechterer

Patchstand oder ältere Versionen

• Für den Angreifer interessante Systeme

Page 16: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Honeypots im LAN

Page 17: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Vorteile von Honeypots

• Unabhängig von der Netzwerkbandbreite

• Passiv

• Keine Verringerung der Verfügbarkeit

• Geringe Wartungs- und Betriebsaufwände

• Sehr wenig Fehlalarme

• Kein IT-Security-Expertenwissen

notwendig

Page 18: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Event-Häufigkeit

Page 19: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Was können Sie mit Honeypots

erreichen?

• Angriffe einfach und zuverlässig erkennen

• Flächendeckende Überwachung

• Unbekannte Angriffe erkennen

• Angreifer von produktiven Systemen auf

Honeypots ziehen

• Zeit für Gegenmaßnahmen gewinnen

Page 20: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Zusammenfassung

• Klassische Ansätze der Office-IT sind oft

problematisch oder unbrauchbar

• Firewalls sind sinnvoll, aber nicht die

alleinige Lösung

• Honeypots eröffnen neue Möglichkeiten

• Wir sehen die Zukunft in Kombination von

Honeypots und Firewalls

Page 21: Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze …files.messe.de/abstracts/49256_2504_Scheucher_secXtreme... · 2012. 11. 26. · •Manchmal Firewalls •Sehr

© 2012 secXtreme GmbH

Vielen Dank für Ihre

Aufmerksamkeit

secXtreme GmbH

Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Tel: +49 (0)89-18 90 80 68-0

Fax: +49 (0)89-18 90 80 68-77

E-Mail: [email protected]

www.sec-xtreme.com