„SCADA-Live-Hacking“ Angriffe auf Prozessnetze verstehen (Kurzbeschreibung) 1 Über die secunet Security Networks AG secunet, IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für Cyber-Sicherheit, ist einer der führenden Anbieter anspruchsvoller IT-Sicherheit. Wir entwickeln innovative Produkte sowie hochsichere und vertrauenswürdige Lösungen für den effektiven Schutz Ihrer Netzwerke und Daten. Mit unseren fünf Divisionen agieren wir dabei sehr nah an unseren Kunden. Mit den besonderen Schutzbedarfen der Kritischen Infrastrukturen beschäftigen wir uns in einer eigenen Division. Mit spezifischer Branchenkenntnis und technisch-methodischem Expertenwissen werden in der Division Kritische Infrastrukturen effektive und effiziente ITSicherheitsstrategien sowie individuelle Informationssicherheitsmaßnahmen umgesetzt. Das Angebot richtet sich dabei nicht nur an die Betreiber Kritischer Infrastrukturen, sondern auch an Integratoren und Hersteller. Die Kernkompetenz der Division ist die Absicherung der neuralgischen Punkte in Kritischen Infrastrukturen unter gleichzeitiger Berücksichtigung der gesetzlichen Anforderungen. Das Dienstleistungsportfolio umfasst IT-Sicherheitsberatung, den Aufbau von Informationssicherheitsmanagementsystemen, die kundenspezifische Softwareentwicklung, Penetrationstests, Zertifizierungsdienstleistungen sowie Schulungen im Bereich Security Awareness. Ein umfassendes Produktportfolio bietet die Möglichkeit, Betriebsstörungen und Sicherheitsvorfällen vorzubeugen und in geeigneter Form auf diese zu reagieren. Mit einem ganzheitlichen IT-Sicherheitsansatz werden sichere, manipulationsgeschützte Verbindungen zwischen Netzen realisiert, geschützte (mobile) Fernzugänge zu sensiblen IT-Bereichen wie Prozessleit- und Automatisierungssystemen ermöglicht und Schutzsysteme implementiert. Cyberangriffe werden wirkungsvoll abgewehrt und die Verfügbarkeit kritischer Systeme bleibt erhalten. 2 Leistung Um die ständige Verfügbarkeit eines Produktionsnetzwerks zu gewährleisten, wurde in der Vergangenheit ein strikt isoliertes eigenständiges Netzwerk betrieben. So waren Fernwirknetze wie (Ab-)Wasser-, Verkehrs-, Energie- oder sonstige eigenständige Netze mit Netzleit- oder Großrechnersystemen zuverlässig von gefährlichen Schnittstellen in die Außenwelt, und damit auch vom Unternehmensnetzwerk, getrennt. Doch mit der Digitalisierung werden die Anforderungen an diese Netzwerke komplexer. ITund Prozessnetze wachsen zusammen, Informationen werden netzwerkübergreifend ausgetauscht, neue Geräte und Zugangspunkte etabliert und damit smarte Funktionen integriert. Der Datenaustausch muss möglich gemacht, die Fernwirknetze geöffnet werden. Damit haben Angreifer zahlreiche Angriffspunkte. Das Schadenspotenzial ist vielen Betreibern (noch) nicht bewusst. Ein erfolgreicher Angriff bedeutet nicht nur einen Informationsabfluss, sondern die Zerstörung von Produktionswerten mit erheblichem Potenzial für Sach- und Personenschäden. In dem Live-Hacking veranschaulichen wir in einem nicht nur für Ingenieure verständlichen Szenario, an welchen Schwachstellen ein Angreifer ansetzen kann und welche Angriffsmöglichkeiten in einem Netzverbund aus klassischer Office-IT, Steuernetz und Anlagensteuerung bestehen. Dafür zeigen wir als anschauliches Beispielnetz einen Prozessnetzaufbau (SCADA-Workbench), der die Auswirkungen von Angriffen sofort sichtbar macht. Stand: September 15 Seite 2 Die Performance wird zu zweit in einem Rollenspiel aufgeführt. Anhand typischer Arbeitsabläufe werden mögliche Lücken live aufgezeigt und Probleme vorgeführt. Anschließend werden konkrete Gegenmaßnahmen dargestellt und eine Anleitung zum korrekten Vorgehen gegeben. Die lebendige Darbietung macht sowohl Probleme als auch Lösungsansätze für den Zuschauer gut nachvollziehbar und sehr greifbar. 2.1 Ihre Erwartungen – unsere Antworten Je nach Themenvielfalt dauert ein Live-Hacking zwischen 30 und 120 Minuten. Nach und während der Veranstaltung stehen wir selbstverständlich gern für Fragen zum Thema Steuernetzsicherheit oder Informationssicherheit im Allgemeinen zur Verfügung. 2.2 Inhalte Die folgenden Themenblöcke geben einen Überblick möglicher Szenarien. Die Ausprägung ist dabei sehr unterschiedlich und sollte vorab in einem Gespräch geklärt werden: Sicherheit in Office-Netzen Angriffe im Office-LAN kombinieren häufig mehrere Schwachstellen. In diesem Themenblock wird gezeigt, welche Auswirkungen ein nicht funktionierendes PatchManagement kombiniert mit falschen lokalen Benutzerrechten und unvorsichtigen Benutzern haben kann. Sicherheit in Steuernetzen In Steuernetzen arbeiten häufig IT-erfahrene Benutzer. Entsprechend werden für dieses Szenario andere Schwachstellen demonstriert: Der Angriff beginnt mit dem Einschleusen von manipulierter Hardware. Diese ermöglicht die automatische Installation von Malware oder Änderungen an zentralen Komponenten im Steuernetz. In einem zweiten Schritt verschafft sich ein Angreifer Zugriff über ein manipuliertes Update-Paket. Sicherheit in Anlagennetzen Während die Auswirkungen von Angriffstools in Kombination mit Benutzeraktionen in den ersten beiden Szenarien dargestellt werden, wird in diesem Themenblock demonstriert, welche Auswirkungen ein direkter Zugriff ins Anlagennetz haben kann. Mit einem eingeschleusten Mini-PC werden die Geräte und deren Kommunikation analysiert. Basierend auf diesen Informationen werden die übertragenen Daten verfälscht, was in direkter Folge fehlerhaftes Verhalten des Bedienpersonals hervorruft. Darüber hinaus greift der Hacker direkt ein und zerstört ausgewählte Produktionshardware. Die Szenarien können im Bereich Fernwirknetze inhaltlich genau auf die Zielgruppe (Energiewirtschaft, Pharma & Chemie und Produktion) angepasst werden, so dass eine direkte Ansprache der Zuhörer möglich ist. Stand: September 15 Seite 3 3 Die Referenten Markus Linnemann ist Leiter der Division Kritische Infrastrukturen und seit Juni 2011 bei secunet. Zuvor war er ab Juli 2008 Geschäftsführer des Instituts für InternetSicherheit der FH Gelsenkirchen. Mit seinen Kollegen entwickelte er erfolgreich ein neues Geschäftsfeld und etablierte Live-Hacking-Veranstaltungen, die mittlerweile bei vielen öffentlichen und privatwirtschaftlichen Auftraggebern durchgeführt werden. Vor seiner Ernennung zum Geschäftsführer arbeitete er von Juli 2005 bis Juni 2008 am Institut als Projektleiter in den Bereichen Trusted Computing, Identity Management und Awareness. Seine Diplomarbeit in Informatik an der FH Gelsenkirchen verfasste er zum Thema Identity Management. Markus Linnemann ist Autor eines Buches und einer Vielzahl von Veröffentlichungen. Als Experte für das Thema IT-Sicherheit und Security Awareness wird er von Rundfunk, TV und Print-Medien gefragt. Dirk Reimers ist seit 1999 bei secunet beschäftigt. Zuvor hat er den Windows-Bereich im DFN-CERT aufgebaut und technische Vorträge und Tutorien für das DFN-CERT geleitet. Heute leitet er bei secunet den Bereich Penetrationstest & Forensik und koordiniert die Tätigkeiten der Security-Berater. Das Vorgehens- und Dokumentationsmodell von secunet basiert auf seiner langjährigen Tätigkeit. Darüber hinaus analysiert er als aktiver Security-Berater Unternehmensnetzwerke, WLANs und IT-Organisationen. Mehrfach veröffentlichte er Artikel in Fachzeitschriften und wurde als Sicherheitsexperte im Fernsehen zurate gezogen. Mit seinem Kollegen Torben Klagge entwickelte und realisierte er die SCADA Live-Hacking-Veranstaltung, um typische Schwachstellen im Bereich der Fernwirk- und Steuernetze plastisch darzustellen. Torben Klagge ist zertifizierter „Global Industrial Cyber Security Professional“ und arbeitet seit 2012 bei secunet. Hier analysiert er als Senior Security-Berater aktiv Unternehmensnetzwerke und IT-Organisationen. Sein Schwerpunkt liegt dabei unter anderem in der Analyse von Kommunikationsprotokollen, neben den klassischen Protokollen hier vor allem auf den Bussystemen (RS232, Profibus, LIN, CAN), gängigen Steuerprotokollen (Profinet, BroadR-Ethernet, Modbus) sowie Funkschnittstellen (GSM, ZigBee, Bluetooth). Vor seiner Tätigkeit bei secunet war Torben Klagge, nach Abschluss seines Dipl.-Ing. der Elektrotechnik/Telekommunikation sowie seines M.Sc. in Computer Security, aktiv in der Forschung und Entwicklung von Mess- und Steuergeräten, sowie als Gastdozent an Universitäten tätig. Markus Ohnmacht arbeitet seit September 2012 bei secunet in den Bereichen Informationssicherheitsmanagementsysteme und Awareness. Darüber hinaus ist er in der Produktentwicklung von secunet safe surfer tätig. Er kann ein abgeschlossenes Studium „Security Management“ sowie eine Ausbildung zum Fachinformatiker Systemintegration vorweisen. Markus Ohnmacht ist aktiv für das secunet Hacker-Team im Einsatz und hat bereits zahlreiche Live-Hackings bei großen Unternehmen und Behörden durchgeführt. Marian Jungbauer ist seit Februar 2012 bei secunet. Vorrangig wird er gefragt für Penetrationstests bei Behörden und Firmen. Zuvor war er Projektleiter im Bereich Trusted Desktop bei der Sirrix AG. Von Oktober 2007 bis Anfang 2011 arbeitete er am Institut für Internet-Sicherheit an der Fachhochschule Gelsenkirchen als wissenschaftlicher Mitarbeiter und war Projektleiter im Bereich Trusted Computing und technischer Projektleiter im Bereich Awareness. Mit dem Awareness-Schulungskonzept ist er als Mitentwickler seit einigen Jahren bei vielen Veranstaltungen und Kongressen als Vortragender zu Gast. Er hat das Studium der Informatik an der FH Gelsenkirchen im Bereich Trusted Computing mit dem Diplom abgeschlossen und ist Autor einer Vielzahl von Veröffentlichungen. Stand: September 15 Seite 4 4 Die technischen Voraussetzungen Für die Durchführung benötigen wir: Zwei (besser drei) Anzeigegeräte und zwei (besser drei) Anzeigeflächen (Beamer, Leinwände oder TFTs, …). Internetanschluss – am besten per Ethernet. Sollten raumgrößenbedingt Mikrofone eingesetzt werden, wären Headsets von Vorteil. Notebooks, SCADA-Systeme und weiteres Equipment werden von secunet bereitgestellt. Stand: September 15 Seite 5
© Copyright 2024 ExpyDoc