• Mind Control Teil 2 • Geheime Angriff auf unser Bewußtsein • «
Live Hacking - Manipulation von Netzwerkkomponenten file2. Online-Angriff über...
Transcript of Live Hacking - Manipulation von Netzwerkkomponenten file2. Online-Angriff über...
Mittelstand 4.0 – Agentur Prozessec/o tti Technologietransfer und
Innovationsförderung Magdeburg GmbH
Förderinitiative Mittelstand 4.0 –Digitale Produktions- und Arbeitsprozesse
Roland Hallau, Mike Wäsche
Live Hacking - Manipulation von Netzwerkkomponenten
Leipzig, 06.09.2018
• Industrielle Steuerung = Industrial Control System ICS
• Überbegriff für industrielle Steuerungen
• ICS verarbeiten Informationen und steuern regelbasiert
2
Industrielle Steuerungen
Aktoren
Human MachineInterface HMI
Kontroll-prozess
Diagnoseund Wartung
SensorenKontrollkom-ponenten
Unternehmensebene
Betriebsleitebene
Prozessleitebene
Steuerungsebene
Feldebene
3
Industrielle Steuerungen und die Automatisierungspyramide
ERP, Server, Office-IT
MES, Server, Workstations, Office-IT
SCADA, Leitsystem, MTU, HMI, Historian
SPS, MTU, IED
Sensoren, Aktoren, dezentrale Peripherie, Motoren
• Mensch-Maschine-Schnittstelle
• Visualisiert den Prozess (Darstellung von Istwerten)
• Dient oft zur Eingabe von Sollwerten
• Panel-PC mit Touchscreen
4
Industrielle Steuerungen - Human Machine Interface HMI
5
Industrielle Steuerungen - Top 10 Bedrohungen nach BSI
Nr. Top 10 2016 Top 10 2014
1. Social Engineering and Phishing Infektion mit Schadsoftware über Internet und Intranet
2. Einschleusen von Schadcode über Wechseldatenträger und externe Hardware
Einschleusen von Schadcode über Wechseldatenträger und externe Hardware
3. Infektion mit Schadsoftware über Internet und Intranet Social Engineering
4. Einbruch über Fernwartungszugänge Menschliches Fehlverhalten und Sabotage
5. Menschliches Fehlverhalten und Sabotage Einbruch über Fernwartungszugänge
6. (Internet)-verbundene Steuerungskomponenten (Internet)-verbundene Steuerungskomponenten
7. Technisches Fehlverhalten und höhere Gewalt Technisches Fehlverhalten und höhere Gewalt
8. Kompromittierung von Extranet und Cloud-Komponenten Kompromittierung von Smartphone im Produktionsumfeld
9. (D)DoS Angriffe Kompromittierung von Extranet und Cloud-Komponenten
10. Kompromittierung von Smartphone im Produktionsumfeld (D)DoS Angriffe
Quelle: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_005.pdf%3bjsessionid=31D99F123864924D07605528E1B40837.2_cid369?__blob=publicationFile&v=4
Nr. Top 10 2018
1. Unberechtigte Nutzung von Fernwartungszugängen
2. Online-Angriff über Office-/Enterprise-Netze
3. Angriff auf eingesetzte Standardkomponenten im ICS-Netz
4. (D)DoS Angriffe
5. Menschliches Fehlverhalten und Sabotage
6. Einschleusen von Schadcode über Wechseldatenträger und externe Hardware
7. Lesen und Schreiben von Nachrichten im ICS-Netz
8. Unberechtigter Zugriff auf Ressourcen
9. Angriffe auf Netzwerkkomponenten
10. Technisches Fehlverhalten und höhere Gewalt
6
Industrielle Steuerungen - Top 10 Bedrohungen nach BSI 2018
Quelle: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_029.pdf?__blob=publicationFile&v=5
Netzwerkkomponenten identifizieren
Netzwerkkomponenten analysieren
Schwachstellen suchen
Manipulation
8
Industrielle Steuerungen - Vorgehen bei der internen Manipulation
• Entwickelt für professionelle Sicherheitsfachleute
• > 300 Werkzeuge, zum Test der Sicherheit in Computersystemen
• Achtung: ggf. rechtliche Konsequenzen bei Nutzung
9
Kali-Linux
Datensammlung von Personen oder Unternehmen
Ausspähen von Netzwerken Penetrationstests
Manipulationstools Knacken und Testen von Passwörtern
Entwickeln und Testen von „Exploits“
• Network Mapper
• Einsatzzweck
– Netzwerkdiagnose
– Netzwerkkomponenten finden und identifizieren
– liefert Informationen zu Netzwerkkomponenten (z.B. Betriebssystem, Firmware, offene Ports)
10
Werkzeug NMAP zur Identifikation von Netzwerkkomponenten
• Simple Network Management Protocol
• Standard zur
– Überwachung von Netzwerkkomponenten
– Fernsteuerung und -konfiguration von Netzwerkkomponenten
– Fehlererkennung und-benachrichtigung
• Schwächen bei der Sicherheit
11
Werkzeug SNMP-Check zur Identifikation von Netzwerkkomponenten
• Standardisierte Auflistung und Bewertung von Schwachstellen
13
Schwachstellensuche - Datenbanken
• https://web.nvd.nist.gov/view/vuln/search
National Vulnerability Database - NIST
• http://www.cvedetails.com
CVE Details – MITRE
• https://www.exploit-db.com
Exploit-Database
• https://hpi-vdb.de/vulndb
Datenbank für IT-Angriffsanalysen des Hasso-Plattner-Instituts
• Exploit
– Quelltext oder methodische Beschreibung zur Manipulation
• Zero-Day-Exploit (besondere Form)
– Gegenmaßnahmen noch nicht verfügbar (update)
14
Schwachstellensuche - Ergebnis der Recherche im Internet
• Wireshark - kostenloses Tool
– Netzwerkanalyse
– Aufzeichnung und Analyse des Datenverkehrs im einem Netzwerk
15
Schwachstellenanalyse im Labor
• Nutzung des Metasploit Framework
– Informationssammlung zu bekannten Sicherheitslücken
• Funktionen zur (Aus)-Nutzung von Schwachstellen (Exploits)
– Pufferüberlauf
– Eigenen Quelltext hochladen und ausführen
– Software ausführen
16
Manipulation
17
Industrielle Steuerungen - vom Office-Netz zur Produktion I
Social Engineering und Phishing E-Mails
Infektion von Office-Rechnern
Netzwerkkomponenten identifizieren und analysieren
Vordringen in das Produktionsnetz
Manipulation
18
Industrielle Steuerungen - vom Office-Netz zur Produktion II
• Datenaustausch mit Firewall− Fehlerhafte
Konfiguration− Softwarefehler− Architekturfehler
• nicht dokumentierte Datenleitung
• Einbindung von industriellen Steuerungen in das Internet stark zunehmend (Industrie/Wirtschaft 4.0)
• Systeme sichtbar für Suchmaschinen
19
Industrielle Steuerungen und das Internet
• https://shodan.io
Shodan
• https://censys.io
Censys
• https://www.google.de
21
Was ist zu tun?
keine Panik
verbreiten
regelmäßig
updaten
Office-Welt
Industrielle
Steuerungen
externe Hilfe
nutzen
Konfiguration
Architektur
Software
Fehlverhalten
minimieren
Schulungen
Vorträge
Workshops
… für Ihre Aufmerksamkeit
und
Herrn Andreas Seiler von der HSASec – Forschungsgruppe für IT-Security und Digitale Forensik an der Hochschule Augsburg für die
Unterstützung bei der Vorbereitung des Vortrags.
22
Vielen Dank
• Mittelstand 4.0-Agentur Prozessec/o tti Technologietransfer und Innovationsförderung Magdeburg GmbHBruno-Wille-Straße 939108 Magdeburg
http://www.prozesse-mittelstand.digital
23
Kontakt
Roland Hallau0391 [email protected]
Wilfried Müller0391 [email protected]
Andreas Neuenfels0391 [email protected]
Mike Wäsche0391 [email protected]
• Speicherprogrammierbare SteuerungSPS
• Programmable Logic ControlPLC
• Distributed Control SystemDCS
• Supervisory Control and Data AquisitionSCADA
• Process Control SystemPCS
• Energy Management SystemEMS
• Building Management SystemBMS
• Safety Instrumented SystemSIS
24
Industrielle Steuerungen - Beispiele
25
Aufbau Angriffsumgebung
Kali Linux als virtuelle
MaschinenSwitch
Siemens KTP400 als Human Machine Interface
Siemens SPS S7-1200 als Industrial Control System
Rechner mit dem Siemens Totally Integrated Automation Portal
26
OSI 7 Schicht Modell
7. Anwendungsschicht
6. Datendarstellungsschicht
5. Kommunikationsschicht
4. Transportschicht
3. Vermittlungsschicht
2. Sicherungsschicht
1. Bitübertragungsschicht
7. Anwendungsschicht
6. Datendarstellungsschicht
5. Kommunikationsschicht
4. Transportschicht
3. Vermittlungsschicht
2. Sicherungsschicht
1. Bitübertragungsschicht
Übertragungsmedium