Live Hacking - Manipulation von Netzwerkkomponenten file2. Online-Angriff über...

27
Mittelstand 4.0 – Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 – Digitale Produktions- und Arbeitsprozesse Roland Hallau, Mike Wäsche Live Hacking - Manipulation von Netzwerkkomponenten Leipzig, 06.09.2018

Transcript of Live Hacking - Manipulation von Netzwerkkomponenten file2. Online-Angriff über...

Mittelstand 4.0 – Agentur Prozessec/o tti Technologietransfer und

Innovationsförderung Magdeburg GmbH

Förderinitiative Mittelstand 4.0 –Digitale Produktions- und Arbeitsprozesse

Roland Hallau, Mike Wäsche

Live Hacking - Manipulation von Netzwerkkomponenten

Leipzig, 06.09.2018

• Industrielle Steuerung = Industrial Control System ICS

• Überbegriff für industrielle Steuerungen

• ICS verarbeiten Informationen und steuern regelbasiert

2

Industrielle Steuerungen

Aktoren

Human MachineInterface HMI

Kontroll-prozess

Diagnoseund Wartung

SensorenKontrollkom-ponenten

Unternehmensebene

Betriebsleitebene

Prozessleitebene

Steuerungsebene

Feldebene

3

Industrielle Steuerungen und die Automatisierungspyramide

ERP, Server, Office-IT

MES, Server, Workstations, Office-IT

SCADA, Leitsystem, MTU, HMI, Historian

SPS, MTU, IED

Sensoren, Aktoren, dezentrale Peripherie, Motoren

• Mensch-Maschine-Schnittstelle

• Visualisiert den Prozess (Darstellung von Istwerten)

• Dient oft zur Eingabe von Sollwerten

• Panel-PC mit Touchscreen

4

Industrielle Steuerungen - Human Machine Interface HMI

5

Industrielle Steuerungen - Top 10 Bedrohungen nach BSI

Nr. Top 10 2016 Top 10 2014

1. Social Engineering and Phishing Infektion mit Schadsoftware über Internet und Intranet

2. Einschleusen von Schadcode über Wechseldatenträger und externe Hardware

Einschleusen von Schadcode über Wechseldatenträger und externe Hardware

3. Infektion mit Schadsoftware über Internet und Intranet Social Engineering

4. Einbruch über Fernwartungszugänge Menschliches Fehlverhalten und Sabotage

5. Menschliches Fehlverhalten und Sabotage Einbruch über Fernwartungszugänge

6. (Internet)-verbundene Steuerungskomponenten (Internet)-verbundene Steuerungskomponenten

7. Technisches Fehlverhalten und höhere Gewalt Technisches Fehlverhalten und höhere Gewalt

8. Kompromittierung von Extranet und Cloud-Komponenten Kompromittierung von Smartphone im Produktionsumfeld

9. (D)DoS Angriffe Kompromittierung von Extranet und Cloud-Komponenten

10. Kompromittierung von Smartphone im Produktionsumfeld (D)DoS Angriffe

Quelle: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_005.pdf%3bjsessionid=31D99F123864924D07605528E1B40837.2_cid369?__blob=publicationFile&v=4

Nr. Top 10 2018

1. Unberechtigte Nutzung von Fernwartungszugängen

2. Online-Angriff über Office-/Enterprise-Netze

3. Angriff auf eingesetzte Standardkomponenten im ICS-Netz

4. (D)DoS Angriffe

5. Menschliches Fehlverhalten und Sabotage

6. Einschleusen von Schadcode über Wechseldatenträger und externe Hardware

7. Lesen und Schreiben von Nachrichten im ICS-Netz

8. Unberechtigter Zugriff auf Ressourcen

9. Angriffe auf Netzwerkkomponenten

10. Technisches Fehlverhalten und höhere Gewalt

6

Industrielle Steuerungen - Top 10 Bedrohungen nach BSI 2018

Quelle: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_029.pdf?__blob=publicationFile&v=5

7

Industrielle Steuerungen - potenzielle Bedrohungsquellen

Netzwerkkomponenten identifizieren

Netzwerkkomponenten analysieren

Schwachstellen suchen

Manipulation

8

Industrielle Steuerungen - Vorgehen bei der internen Manipulation

• Entwickelt für professionelle Sicherheitsfachleute

• > 300 Werkzeuge, zum Test der Sicherheit in Computersystemen

• Achtung: ggf. rechtliche Konsequenzen bei Nutzung

9

Kali-Linux

Datensammlung von Personen oder Unternehmen

Ausspähen von Netzwerken Penetrationstests

Manipulationstools Knacken und Testen von Passwörtern

Entwickeln und Testen von „Exploits“

• Network Mapper

• Einsatzzweck

– Netzwerkdiagnose

– Netzwerkkomponenten finden und identifizieren

– liefert Informationen zu Netzwerkkomponenten (z.B. Betriebssystem, Firmware, offene Ports)

10

Werkzeug NMAP zur Identifikation von Netzwerkkomponenten

• Simple Network Management Protocol

• Standard zur

– Überwachung von Netzwerkkomponenten

– Fernsteuerung und -konfiguration von Netzwerkkomponenten

– Fehlererkennung und-benachrichtigung

• Schwächen bei der Sicherheit

11

Werkzeug SNMP-Check zur Identifikation von Netzwerkkomponenten

12

Schwachstellensuche - Statistik

https://scadahacker.com

• Standardisierte Auflistung und Bewertung von Schwachstellen

13

Schwachstellensuche - Datenbanken

• https://web.nvd.nist.gov/view/vuln/search

National Vulnerability Database - NIST

• http://www.cvedetails.com

CVE Details – MITRE

• https://www.exploit-db.com

Exploit-Database

• https://hpi-vdb.de/vulndb

Datenbank für IT-Angriffsanalysen des Hasso-Plattner-Instituts

• Exploit

– Quelltext oder methodische Beschreibung zur Manipulation

• Zero-Day-Exploit (besondere Form)

– Gegenmaßnahmen noch nicht verfügbar (update)

14

Schwachstellensuche - Ergebnis der Recherche im Internet

• Wireshark - kostenloses Tool

– Netzwerkanalyse

– Aufzeichnung und Analyse des Datenverkehrs im einem Netzwerk

15

Schwachstellenanalyse im Labor

• Nutzung des Metasploit Framework

– Informationssammlung zu bekannten Sicherheitslücken

• Funktionen zur (Aus)-Nutzung von Schwachstellen (Exploits)

– Pufferüberlauf

– Eigenen Quelltext hochladen und ausführen

– Software ausführen

16

Manipulation

17

Industrielle Steuerungen - vom Office-Netz zur Produktion I

Social Engineering und Phishing E-Mails

Infektion von Office-Rechnern

Netzwerkkomponenten identifizieren und analysieren

Vordringen in das Produktionsnetz

Manipulation

18

Industrielle Steuerungen - vom Office-Netz zur Produktion II

• Datenaustausch mit Firewall− Fehlerhafte

Konfiguration− Softwarefehler− Architekturfehler

• nicht dokumentierte Datenleitung

• Einbindung von industriellen Steuerungen in das Internet stark zunehmend (Industrie/Wirtschaft 4.0)

• Systeme sichtbar für Suchmaschinen

19

Industrielle Steuerungen und das Internet

• https://shodan.io

Shodan

• https://censys.io

Censys

• https://www.google.de

Google

20

Was ist zu tun?

21

Was ist zu tun?

keine Panik

verbreiten

regelmäßig

updaten

Office-Welt

Industrielle

Steuerungen

externe Hilfe

nutzen

Konfiguration

Architektur

Software

Fehlverhalten

minimieren

Schulungen

Vorträge

Workshops

… für Ihre Aufmerksamkeit

und

Herrn Andreas Seiler von der HSASec – Forschungsgruppe für IT-Security und Digitale Forensik an der Hochschule Augsburg für die

Unterstützung bei der Vorbereitung des Vortrags.

22

Vielen Dank

• Mittelstand 4.0-Agentur Prozessec/o tti Technologietransfer und Innovationsförderung Magdeburg GmbHBruno-Wille-Straße 939108 Magdeburg

http://www.prozesse-mittelstand.digital

23

Kontakt

Roland Hallau0391 [email protected]

Wilfried Müller0391 [email protected]

Andreas Neuenfels0391 [email protected]

Mike Wäsche0391 [email protected]

• Speicherprogrammierbare SteuerungSPS

• Programmable Logic ControlPLC

• Distributed Control SystemDCS

• Supervisory Control and Data AquisitionSCADA

• Process Control SystemPCS

• Energy Management SystemEMS

• Building Management SystemBMS

• Safety Instrumented SystemSIS

24

Industrielle Steuerungen - Beispiele

25

Aufbau Angriffsumgebung

Kali Linux als virtuelle

MaschinenSwitch

Siemens KTP400 als Human Machine Interface

Siemens SPS S7-1200 als Industrial Control System

Rechner mit dem Siemens Totally Integrated Automation Portal

26

OSI 7 Schicht Modell

7. Anwendungsschicht

6. Datendarstellungsschicht

5. Kommunikationsschicht

4. Transportschicht

3. Vermittlungsschicht

2. Sicherungsschicht

1. Bitübertragungsschicht

7. Anwendungsschicht

6. Datendarstellungsschicht

5. Kommunikationsschicht

4. Transportschicht

3. Vermittlungsschicht

2. Sicherungsschicht

1. Bitübertragungsschicht

Übertragungsmedium

27

OSI 7 Schicht Modell und die S7

7. Anwendungsschicht

6. Datendarstellungsschicht

5. Kommunikationsschicht

4. Transportschicht

3. Vermittlungsschicht

2. Sicherungsschicht

1. Bitübertragungsschicht

S7

TCP

IP

Ethernet