OMICRON Magazin

Magazin | Ausgabe 2 2022 gefördert hatte, gehörten mehrere unbemerkt gebliebene Verbindungen nach draußen, unerwartete Geräte im Netzwerk, veraltete Firmware, fehlgeschlagene RTUOperationen, Konfigurationsfehler und Probleme mit dem Netzwerk und seinem Redundanzprotokoll (RSTP). Seitdem haben wir weltweit viele Sicherheitsbewertungen durchgeführt (und Verbesserungen daran vorgenommen), und zwar nicht nur für Schaltanlagen, sondern auch für Kraftwerke und Control Center, darunter Anlagen mit IEC 61850-, IEC 608705104-, DNP3-, Modbus TCP/IP und vielen anderen IT-Protokollen. Die Ergebnisse unserer Sicherheitsbewertungen waren immer interessant, manchmal aber auch alarmierend. Im Folgenden gehe ich auf einige häufig auftretende Risiken ein, die mir in den letzten Jahren begegnet sind: VERALTETE FIRMWARE mit bekannten Sicherheitslücken Bei jeder Sicherheitsbewertung stoße ich auf veraltete Firmware-Versionen. Im Rahmen unserer Bewertungen übergeben wir den Techniker:innen und ITExpert:innen des Unternehmens ein passiv ermitteltes Bestandsverzeichnis. Wir ergänzen die Angaben zum Bestand um weitere Details, wie die Software-Version, die Hardware-Konfiguration und Seriennummern, indem wir Engineering-Dateien importieren. Dieses Bestandsverzeichnis stellt eine solide Basis für die Analyse der Schwachstellen und Risiken dar. 26 Updates verfügbar EXTERNE VERBINDUNGEN Kraftwerke und Control Center mit Remote-­ Verbindungen zum IT-Netzwerk des Unternehmens sind für einen Cyberangriff immer am anfälligsten. Bei der Bewertung des Netzwerks einer Schaltanlage in Südamerika stellten wir die Aktivität mehrerer Clients mit externen IP-Adressen fest. Das Unternehmen hatte seinen Techniker:innen erlaubt, sich über eine RemoteVerbindung (VPN-Tunnel) von zu Hause aus mit den IEDs zu verbinden und sie zu konfigurieren. Viele Funde beunruhigten die Verantwortlichen für die ITSicherheit. Einer davon waren eine IP-Adresse und eine MAC-Adresse, die niemand im Team kannte und die auch nirgends dokumentiert waren. Wir konnten die IP-Adresse zurückverfolgen und herausfinden, woher diese Verbindung stammte. Das ermöglichte es uns, ihren Zugriff auf das System zu blockieren. Achten Sie genauer auf potenzielle Sicherheitsrisiken, indem Sie alle Verbindungen in Ihrem Netzwerk sichtbar machen. Sie interessieren sich für unsere Sicherheitsbewertungen? Dann scannen Sie den Code oder schreiben Sie uns an info.puc@omicronenergy.com 7

RkJQdWJsaXNoZXIy NTkxNzY=