Dillon Beresford, Sicherheitsanalyst bei NSS Labs, hat im Rahmen einer Präsentation auf der Konferenz Black Hat Angriffe auf Industriekontrollsysteme von Siemens demonstriert. Dafür nutzte er Anfälligkeiten in den speicherprogrammierbaren Steuerungen (PLC) vom Typ Simatic Step 7 aus, die es einem Angreifer ermöglichen, über das Internet die Kontrolle über ein System zu übernehmen.
Beresford ist es nach eigenen Angaben gelungen, das in der Hardware hinterlegte Passwort zu entschlüsseln. Er zeigte, dass es möglich ist, Daten aus dem PLC-Speicher auszulesen oder darin einzuschleusen, auch wenn ein Passwortschutz aktiviert ist. Zudem ließen sich sensible Informationen ausspähen, Passwörter abfangen und beliebige Befehle ausführen. Ein Angreifer könne darüber hinaus auch Passwörter ändern, den Betreiber eines Systems vollständig aussperren oder eine Steuerung komplett deaktivieren.
Die Schadsoftware könne als „Wurm“ entwickelt und über die Arbeitsplatzrechner von Ingenieuren verteilt werden, oder auch direkt von System zu System springen, sagte Beresford. „Es lässt sich praktisch alles in einem Automatisierungsnetzwerk übernehmen.“ Auf lange Sicht könne ein Angreifer eine Industrieanlage zerstören oder dafür sorgen, dass sie außer Kontrolle gerate. „Diese Möglichkeiten wurden schon früher genutzt und sie haben dazu geführt, dass Dinge explodierten“, so Beresford.
Die North American Electric Reliability Corporation (NERC), die von der US-Regierung zertifiziert wurde und die Zuverlässigkeit der Stromversorgung in den USA sicherstellen soll, sprach aufgrund von Beresfords Vortrag eine Sicherheitswarnung aus. Laut Tim Roxey, Direktor des Electric Sector Information Sharing and Analysis Center der NERC, hat die Warnung allerdings die niedrigste Stufe. „Das betrifft nicht nur die USA, sondern die ganze Welt.“
Beresford zufolge stecken die von ihm entdeckten Schwachstellen nicht nur in Produkten von Siemens. Grund dafür sei, dass die PLC-Protokolle ohne Sicherheitsvorkehrungen entwickelt worden seien. Datenpakete würden beispielsweise unverschlüsselt gesendet. „Wir brauchen bessere Zugangskontrollen zu PLCs“, fordert Beresford. „Ich glaube, das ist etwas, an dem Siemens jetzt arbeitet.“
Mit dem richtigen Wissen, der passenden Ausrüstung und einer guten Motivation sei es nicht schwer, solche Angriffe auszuführen, sagte der Sicherheitsforscher. Im vergangenen Jahr hatten Experten vermutet, dass eine Regierung hinter den Stuxnet-Angriffen auf Simatic-Step-7-Systeme steckt, um das Nuklearprogramm des Iran zu sabotieren. Nach Ansicht von Beresford kann aber auch eine Einzelperson einen solchen Angriff starten.
Im Mai hatte Beresford eine für die Sicherheitskonferenz TakeDown geplante Präsentation mit dem Titel „Chain Reactions – Hacking Scada“ auf Bitten von Siemens und US-Behörden abgesagt. Diesmal unternahm der Münchener Konzern nichts, um den Vortrag zu verhindern. „Es gibt einen Punkt, an dem man akzeptieren muss, dass es Anfälligkeiten in den eigenen Produkten gibt“, sagte Thomas Brandstetter, CERT Program Manager bei Siemens. „Das zu akzeptieren, ist der erste Schritt hin zu einem professionellen Umgang.“
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…