/ / SCADA-Kommunikationsanfälligkeiten

Sicherheitslücken in der SCADA-Kommunikation

Sicherheitslücken in der SCADA-Kommunikation
Cyber ​​Security Engineering ist teuer. Das Vorhandensein von Schwachstellen erfordert dies jedoch. In diesem Abschnitt listen wir die Schwachstellen auf, die wir normalerweise sehen SCADA-Systeme. Die Reihenfolge in der Liste der Sicherheitsanfälligkeiten giltkeine Priorität hinsichtlich der Wahrscheinlichkeit des Auftretens oder der Schwere der Auswirkungen darstellen. Typische Schwachstellen in SCADA-Systemen sind unten aufgeführt. Die Sicherheitsanfälligkeiten sind in den Kategorien Richtlinien / Verfahren / Konfigurationsmanagement, System, Netzwerk und Plattform zusammengefasst, um zu ermitteln, wie die beste Minderungsstrategie bereitgestellt werden kann.

Typische Schwachstellen in SCADA-Systemen

Richtlinien- / Verfahrens- / Konfigurationsverwaltung

  • Das SCADA-System ist nicht spezifisch dokumentiert Sicherheit Politik oder Sicherheitsplan.
  • Es gibt keine formale Konfigurationsverwaltung und keine offiziellen dokumentierten Verfahren.
    Daher gibt es weder formale Anforderungen noch einen konsistenten Ansatz für das Konfigurationsmanagement.
  • Es gibt weder ein formales Sicherheitstraining noch offizielle dokumentierte Sicherheitsverfahren.

System

  • Es werden keine Empfindlichkeitsstufen für SCADA-Daten festgelegt. Daher ist es nicht praktikabel, die zu sichernden Kommunikationsverbindungen, zu schützende Datenbanken usw. zu ermitteln.
  • Für das vorhandene System wurde kein Sicherheitsbereich definiert, der Zugangspunkte für das zu sichernde System definiert.
  • Physische Sicherheitsalarme befinden sich auf dem SCADA-System. Daher beeinflusst ein Fehler im SCADA-System die Integrität der physischen Sicherheit.
  • Kritische Überwachungs- und Steuerungspfade werden nicht identifiziert, um notwendige Redundanz- oder Notfallpläne zu ermitteln.

Netzwerk

  • DFÜ-Zugriff ist auf einzelnen Arbeitsstationen innerhalb des SCADA-Netzwerks vorhanden.
  • Der DFÜ-Zugang zum SCADA-Netzwerk verwendet gemeinsame Passwörter und freigegebene Konten.
  • Verwaltungs- und SCADA-Netzwerke verwenden dasselbe IP-Subnetz. (Dadurch entfällt die Möglichkeit, Extranets, Datendioden, Filter usw. zu implementieren.)
  • Ein unzureichender Datenschutz besteht als SCADADaten durchlaufen andere Netzwerke, sowohl wenn Daten an andere SCADA-Segmente übertragen werden, als auch wenn die Daten an Server im Verwaltungsnetzwerk gesendet werden. Die Daten werden für eine Vielzahl von Zwecken verwendet, einschließlich öffentlicher Darstellung und technischer Bemühungen.
  • Drahtloses Bridging ohne starke gegenseitige Authentifizierung und / oder Schutz der Datenintegrität für unterstützte Datenflüsse.
  • Wireless LAN-Technologie, die im SCADA-Netzwerk ohne starke Authentifizierung und / oder Datenschutz zwischen Clients und Zugriffspunkten verwendet wird.
  • Es gibt keinen ausreichenden physischen Schutz von Netzwerkgeräten.
  • Es gibt keine Sicherheitsüberwachung im SCADA-Netzwerk.

Plattform

  • Es werden standardmäßige Betriebssystemkonfigurationen verwendet, die unsichere und unnötige Dienste ermöglichen.
  • Es gibt keine regelmäßige Virenprüfung.
  • Ein PC kann sowohl mit dem SCADA-Netzwerk als auch mit dem Internet verbunden werden.
  • Für die Kennwörter gelten keine Zeitbeschränkung, Zeichenlänge oder Zeichentypanforderungen.
  • Betriebssystem-Sicherheitspatches werden nicht als Teil eines formalen Verfahrensprozesses verwaltet.

Diese Sicherheitsrichtlinie leitet auch die Integrationder Technologie und der Entwicklung von Sicherheitsverfahren. Wir wiederholen noch einmal, dass alle in diesem Dokument behandelten SCADA-Schwachstellen auf das Fehlen einer gut entwickelten und sorgfältig umgesetzten Sicherheitsrichtlinie zurückzuführen sind.

Wie bereits zu Beginn der Zeitung dargelegt, haben wirkonzentrieren sich auf Sicherheitslücken auf Systemebene und nicht auf Sicherheitsprobleme, wie z. B. physische Sicherheit oder ein bestimmtes Protokoll wie WEP oder SNMP. Eine gut entwickelte Sicherheitsrichtlinie gleicht die betrieblichen Leistungs- und Sicherheitsanforderungen aus und ist für eine dauerhafte Sicherheit erforderlich. Diese Sicherheitspolitik legt auch die Integration von Technologie und die Entwicklung von Sicherheitsverfahren fest.

Wir wiederholen noch einmal, dass alle in diesem Artikel behandelten SCADA-Schwachstellen auf das Fehlen einer gut entwickelten und sorgfältig umgesetzten Sicherheitsrichtlinie zurückzuführen sind.

QUELLE: KOMMUNIKATIONS-VULNERABILITÄTEN UND -BEHANDLUNGEN BEI WINDENERGIE-SCADA-SYSTEMEN - American Wind Energy Association WINDPOWER 2003 Conference in Austin, Texas
Bemerkungen: