/ / SCADA-Sicherheitsangriffe

SCADA-Sicherheitsangriffe

SCADA-Sicherheitsangriffe

SCADA-Sicherheitsangriffe - Wichtige Informationen

SCADA-Systeme werden verwendet, um physische zu steuern und zu überwachenBeispiele hierfür sind die Übertragung von Elektrizität, der Transport von Gas und Öl in Pipelines, die Wasserverteilung, Ampeln und andere Systeme, die als Grundlage der modernen Gesellschaft dienen.

Die Sicherheit dieser SCADA-Systeme ist wichtigDenn ein Kompromiss oder eine Zerstörung dieser Systeme würde sich auf mehrere Bereiche der Gesellschaft auswirken, die vom ursprünglichen Kompromiss weit entfernt sind. Beispielsweise würde ein durch ein gefährliches elektrisches SCADA-System verursachter Blackout allen Kunden, die Strom aus dieser Quelle beziehen, finanzielle Verluste verursachen. Es bleibt abzuwarten, wie sich die Sicherheit auf SCADA und neue Implementierungen auswirkt.

In der Branche sind verschiedene Arten von Sicherheitsherausforderungen bekannt, für die SCADA-Systeme anfällig sind.

Die Liste enthält:

Autorisierung VERLETZUNG
ein berechtigter Benutzer, der Funktionen ausführt, die über seine Berechtigungsebene hinausgehen.

LAUSCHEN
Nachlesen nicht autorisierter Informationen durch Abhören ungeschützter Kommunikation.

INFORMATIONSLECK
autorisierte Benutzer, die Informationen mit Unbefugten teilen.

INTERCEPT / ÄNDERUNG
ein Angreifer, der sich (logisch oder physisch) in eine Datenverbindung einfügt und dann Nachrichten für seine eigenen Zwecke abfängt und modifiziert.

MASKERADE ("SPOOFING")
ein Eindringling, der vorgibt, eine autorisierte Entität zu sein und dadurch Zugang zu einem System erhalten

WIEDERHOLUNG
ein Eindringling, der eine legitime Nachricht aufzeichnet undzu einem ungünstigen Zeitpunkt wiedergeben. Ein häufig zitiertes Beispiel ist das Aufzeichnen der Funkübertragung, die zur Aktivierung der Warnsirenen der öffentlichen Sicherheit während einer Testübertragung verwendet wird, und die Nachricht später wiedergegeben werden.

Ein Angriff dieser Art erfordert nur ein sehr rudimentäres Verständnis des Kommunikationsprotokolls.

DENIAL OF SERVICE ANGRIFF
Ein Eindringling greift ein System an, indem er eine kritische Systemressource verbraucht, sodass berechtigte Benutzer niemals oder nur selten gewartet werden.

Sicherheit durch Unbekanntheit

Das Stromversorger Industrie glaubt häufig, dass dieDie Vielseitigkeit und Unkenntlichkeit seiner SCADA-Kommunikationsprotokolle macht sie gegen böswillige Eingriffe immun. Obwohl dieses Argument einige (geringe) Vorteile hat, wird es nicht als gültige Annahme betrachtet, wenn Sicherheit erforderlich ist.

Ein oft zitiertes Axiom besagt:Sicherheit durch Unbekanntheit ist überhaupt keine Sicherheit. ”

In gleicher Weise wie die Türverriegelungist gut verstanden, aber der Schlüssel wird an einem Schlüsselring geheim gehalten. Es ist besser, gut dokumentierte und erprobte Sicherheitsansätze zu haben, bei denen ein breites Verständnis der Mechanismen vorhanden ist, die Schlüssel jedoch selbst geheim bleiben.

Verschlüsselung

Verschlüsselung von Informationen - Sicherheitstechniken

Verschlüsselung von Informationen - Sicherheitstechniken

Sicherheitstechniken Die in diesem Abschnitt besprochenen sind dagegen wirksammehrere der oben diskutierten Angriffe, einschließlich Abhören, Abfangen / Ändern und Maskieren ("Spoofing"). Sie können auch gegen die Wiedergabe wirksam sein, wenn sie mit einem Schlüssel entworfen wurden, der sich aufgrund einer unabhängigen Entität, wie z. B. Paketsequenznummer oder -zeit, ändert.

Das OSI-Referenzmodell trennt die Funktion vonÜberprüfung der Datenverbindungsintegrität (Überprüfung auf Übertragungsfehler) von der Funktion des Schutzes vor böswilligen Angriffen auf den Nachrichteninhalt. Der Schutz vor Übertragungsfehlern wird am besten so nahe wie möglich an dem physischen Medium (Datenverbindungsschicht) vorgenommen, während der Schutz vor Änderungen des Nachrichteninhalts so nahe wie möglich an der Anwendungsebene (Netzwerkschicht oder höher) erfolgt. Ein Beispiel für diesen Ansatz ist das IP Security Protocol (IPSec), das auf IP-Ebene (Internet Protocol) in den Protokollstapel eines Internet-Netzwerks eingefügt wird.

Für die Fälle, in denen das Paketrouting nicht giltErforderlich ist die Kombination von Fehlerprüfung und Verschlüsselung in der physischen Ebene oder in der Datenverbindungsschicht. Kommerzielle Produkte werden gebaut, um den Datenstrom auf der physischen (oder manchmal auch Datenverbindungs-) Schicht abzufangen, die Nachricht mit Verschlüsselung und Fehlererkennung zu versehen und an eine übereinstimmende Einheit am anderen Ende der physischen Verbindung zu senden, wo sie ausgepackt wird und an das Endgerät übergeben. Dieser Ansatz ist besonders in Situationen hilfreich, in denen vorhandene Altsysteme um Informationssicherheit erweitert werden müssen. Wenn solche Geräte in einem Netzwerk verwendet werden, in dem die Nachrichtenadressierung sichtbar sein muss, müssen sie intelligent genug sein, um nur die Nachrichtennutzlast zu verschlüsseln, während die Adressinformationen im freien Bereich bleiben.

Für Systeme, in denen die Pakete geroutet werden müssenDurch ein Weitverkehrsnetz ist das Hinzufügen eines Geräts auf physischer Ebene, das die Paketstruktur nicht erkennt, unbrauchbar. In diesem Fall ist es sinnvoller, für die Nachricht eine Netzwerkschicht oder einen höheren Sicherheitsschutz zu verwenden.

Dies kann mit beiden proprietären Methoden erreicht werden(z. B. viele Virtual-Private-Network-Schemata) oder auf Standards basierende (z. B. IP Security Protocol [ipsec]) Schutzschemata, die im OSI-Modell auf Netzwerkebene oder darüber arbeiten.

QUELLE: Daniel E. Nordell
Bemerkungen: