OMICRON Magazin

NICHT GENUTZTE DIENSTE FEHLER IN DER KONFIGURATION DER LEITTECHNIKKOMMUNIKATION DIE HÄUFIGSTEN SICHERHEITSRISIKEN in Netzwerken von Kraftwerken ERKENNEN VON ÄNDERUNGEN AN DER KONFIGURATION Offene/unbenutzte Dienste bieten unverhältnismäßig viele Möglichkeiten für Hacker, Automatisierungs- oder Leittechniksysteme anzugreifen. Glücklicherweise lassen sich diese ungenutzten Dienste durch Netzwerküberwachung leicht erkennen. Zu den ungenutzten Diensten, die wir bei unseren Bewertungen am häufigsten antreffen, gehören die folgenden: › IPv6: Das Protokoll war auf den meisten PCs aktiviert, manchmal aber auch auf IEDs. IPv6 wurde nie wirklich genutzt, bot aber verschiedene Angriffsvektoren im Netzwerk. › Windows-Dateifreigabe: Der Dateifreigabedienst war auf PCs und Windows-basierten RTUs und Gateways immer aktiviert, wurde aber nicht genutzt. › PTPv2: Dieses Protokoll war standardmäßig auf einigen industriellen Switches aktiviert, wurde aber fast nie genutzt. Allein durch Deaktivieren dieser Dienste lässt sich die Zahl der Cyberrisiken für die Geräte im Netzwerk deutlich senken. Falsch konfigurierte RTU- und Leittechnikgeräte können die Kommunikation verlangsamen und dazu führen, dass bei kritischen Vor-Ort-Ereignissen Übertragungen fehlschlagen. Ich erinnere mich an einen Fall in einer Schaltanlage in Europa, wo die MMSReports wegen eines Konfigurationsfehlers an die falsche Client-IP-Adresse gesendet wurden. Durch die Behebung dieses Fehlers konnte die Kommunikationsgeschwindigkeit der IEDs messbar verbessert werden. Die Untersuchung von Verzögerungen bei der Kommunikation reduziert das operative Risiko behinderter Reaktionsprozesse. In einer Schaltanlage in den USA stellten wir eine Fehlkonfiguration bei den GOOSE-Nachrichten fest. Zu diesem Problemwar es gekommen, weil die Geräte von zwei verschiedenen Engineering-Stellen konfiguriert worden waren. Die fehlende Absprache zwischen den Techniker:innen hatte Kommunikationsprobleme zwischen den OT-Geräten zur Folge. Wir fanden heraus, dass bestimmte Remote-Befehlsaktivitäten in der Schaltanlage aufgrund ungültiger Verriegelungsbedingungen nicht richtig funktionierten. Die Konsequenz war, dass es in dringenden Fällen nicht möglich gewesen wäre, die Schaltgeräte aus der Ferne zu bedienen. Das hat mir gezeigt, wie solche kleinen Probleme in der GOOSEKommunikation zu größeren Problemen für das Kraftwerk führen können. Aus diesem Grund und um unser Wissen zu erweitern und mit anderen Kraftwerken, Schaltanlagen und Control Centern in Kontakt zu kommen, bieten wir diese Sicherheitsbewertungen weiter kostenlos an. ? × Nicht dokumentierte externe Verbindungen, die direkt auf IEDs und Switches zugreifen Veraltete Firmware mit bekannten Sicherheitslücken Nicht genutzte Dienste Nicht autorisierte Zugriffe Normalerweise werden diese Sicherheitsprobleme durch funktionale Probleme begünstigt, wie z. B. Konfigurationsprobleme in IEDs, RTUs und Netzwerk-Switches Fehler bei der Zeitsynchronisation Probleme mit der Netzwerkredundanz 8

RkJQdWJsaXNoZXIy NTkxNzY=