IKT als Mittel und Ziel in Konflikten Stephen D. Wolthusen Information Security Group Department of Mathematics Royal Holloway, University of London, UK und Norwegian Information Security Laboratory Department of Computer Science Gjøvik University College, Norway 12. Mai 2011
Cyber-Kriminalität eistiert seit der Einführung kommerzieller Datenverarbeitung in den 1960er Jahren Begriffsspektrum reicht von Betrug über Miteinbeziehung von IKT in konventionellen Straftaten bis hin zu (Industrie-)spionage Forschung und Diskussion im Bereich Cyber Warfare ist bereits seit den 1990er Jahren im Gang Vorfälle in Estland (April 2007) und Georgien (August 2008) haben dies jedoch erst einer breiteren Öffentlichkeit und Politik vor Augen geführt Die Doktrin des Cyber Warfare ist jedoch ebenso noch in Entwicklung wie technische Möglichkeiten Im Folgenden sollen zumindest beispielhaft Möglichkeiten für Ziele und Verwundbarkeiten gegeben werden
IKT und Finanzdienstleistungen Am 6. Mai 2010 wurde durch ein Algorithmic Trading-System von Waddell & Reed Financial Inc. ein Volumen von 75000 E-mini Futures im Wert von 4 Mrd. USD verkauft High Frequency Trading-Systeme erkannten dies, was zu einem selbstverstärkenden Volumen führte Quellen: US Securities and Echange Commission Dow Jones (6.5.2010)
IKT und Finanzdienstleistungen Am 6. Mai 2010 wurde durch ein Algorithmic Trading-System von Waddell & Reed Financial Inc. ein Volumen von 75000 E-mini Futures im Wert von 4 Mrd. USD verkauft Marktiefe / Volumen High Frequency Trading-Systeme erkannten dies, was zu einem selbstverstärkenden Volumen führte Marktiefe / Volumen Accenture Quellen: US Securities and Echange Commission
Nachlese Der 6.5.2010 war der bisher dramatischste, aber bei weitem nicht der einzige Vorfall Selbst der Einsatz von circuit breaker Systemen hatte noch negative Konsequenzen aufgrund von etremem Liquiditätsverlust Dezentralisierung von Handelsplattformen, HFT, und technische Probleme auf Seiten von NYSE und Alternative Trading Systems Entwicklungen zur verstärkten Nutzung von over the counter Trading können diese Effekte weiter verstärken Der SEC-Bericht konnte keine Anhaltspunkte für die absichtliche Herbeiführung identifizieren Es eistieren jedoch eine Reihe von Möglichkeiten, ähnliches gezielt zu verursachen
IKT in der Finanzielle Schäden sind nicht die einzigen, die mittels IKT verursacht werden können: Wesentliche Teile kritischer Infrastrukturen verwenden, die zunehmend auf Commercial off the Shelf (COTS) Systemen basiert und zudem auch ungeplant vernetzt wird Mögliche Schäden beinhalten die Beeinträchtigung von Effizienz und Produktqualität, oder auch direkte und indirekte physische Schäden an Anlagen Seit 2009 sind eine Reihe von Vorfällen öffentlich geworden, die derartige theoretische Bedrohungen validiert haben Abhängigkeiten innerhalb der Infrastruktur können zudem verstärkend (auch zyklisch) wirken
Physische Effekte Druckstoß In einer Reihe von Infrastruktur-Systemen kann ein Versagen von verknüpften Sicherheitssystemen zu dramatischen physischen Schäden führen Wasserkraftwerke sind nur ein Beispiel, in dem eine Bedrohung InfrastrukturSektoren und Zivilschutz miteinander verknüpft
Das Kraftwerk Sayano-Shushenskaya Größtes Wasserkraftwerk der Russischen Föderation (6.5GW) erlitt Katastrophales Versagen durch Druckstoß in einer Turbine am 17.8.2009 Schaden am Turbinenhaus, Eplosionen an Transformatoren Ursache ist noch teilweise Unklar, mittelbar jedoch durch schnelles Schließen aller Leitschaufeln Leitschaufel-Verschluß kann mechanisch verursacht werden, aber auch durch spontanen Druckabfall in Servo-Motoren letzteres kann auch durch SCADA-Systeme verursacht werden Unmittelbarer Schaden: 310m USD, 10% der sibirischen Stromversorgung, u.a. konnten 500 000 Tonnen Aluminium nicht verarbeitet werden
Das Kraftwerk Sayano-Shushenskaya Frontalansicht des Staudamms: 1066m Breite und 245m Höhe am Yenisei (Sibirien) Quelle: CTIS Digital
Das Kraftwerk Sayano-Shushenskaya Das Turbinenhaus vor dem Zwischenfall am 17.8.2009 Quelle: CTIS Digital
Das Kraftwerk Sayano-Shushenskaya Die Reste des Turbinenhauses nach dem Zwischenfall: Turbine 2 (900t) wurde unter Last bei 140 U/min vollständig aus der Verankerung gerissen Quelle: CTIS Digital
Verwundbarkeit Physischer Infrastruktur Fehlermodelle ziviler Infrastrukturen gehen zumeist von stochastischen Fehlermodellen aus: Materialversagen, Naturkatastrophen, menschliches Versagen Gezielte, vor allem koordinierte Ausfälle können auch robuste Systeme wie Energieversorgung oder Transport-Systeme an ihre Grenzen führen Es eistieren starke Indizien, daß Reihe von Staaten gezielt Infrastruktur-Elemente zumindest ausspähen und teilweise mit Trojanischen Pferden bestücken Querverbindungen zu anderen Netzen können auch hier unerwartete Effekte erzielen Denial of Service-Angriffe ohne Penetration der eigentlichen Infrastruktur genügt oftmals
Verwundbarkeit Physischer Infrastruktur Fehlermodelle ziviler Infrastrukturen gehen zumeist von stochastischen Fehlermodellen aus: Materialversagen, Naturkatastrophen, menschliches Versagen Gezielte, vor allem koordinierte Ausfälle können auch robuste Systeme wie Energieversorgung oder Transport-Systeme an ihre Grenzen führen Es eistieren starke Indizien, daß Reihe von Staaten gezielt Infrastruktur-Elemente zumindest ausspähen und teilweise mit Trojanischen Pferden bestücken Querverbindungen zu anderen Netzen können auch hier unerwartete Effekte erzielen Denial of Service-Angriffe ohne Penetration der eigentlichen Infrastruktur genügt oftmals Das gern vorgebrachte Argument der Air Gap ist angesichts von Murphy s Law nicht statthaft
Stunet und die Vorgänger Die trans-sibirische Urengoy Surgut Chelyabinsk Gasleitung erlitt im Juni 1982 eine massive (ca. 3kT TNT äquivalent) Eplosion Vermutliche Ursache waren Fehler in einer Turbinen-Steuerung Zwischen Juni 2009 und September 2010 wurde mit der Stunet-Malware ein anscheinend gezielter Angriff gegen bestimmte -Systeme vorgenommen Der Angriff erfolgte mittels mehrerer Angriffspfade sowohl via Netzwerke als auch über mobile Datenträger Durch Ausnutzung mehrerer hochwertiger Verwundbarkeiten und Kenntnis der Ziel-Systeme konnte die Schadfunktion präzise eingesetzt werden
Effekte auf militärische Systeme Militärische Systeme sind oft eng mit ziviler Infrastruktur verknüpft, wenn auch nur als Rückfallposition Angriffe auf weniger robuste Infrastruktur-Elemente kann jedoch dennoch kurzfristig zu Verlust von C4ISR-Fähigkeiten führen: Georgien 2008 Wichtiger jedoch: Die erzielbare Vertrauenswürdigkeit militärischer IKT-Systeme hat in den vergangenen 20 Jahren deutlich nachgelassen Zunehmende Notwendigkeit des Rückgriffs auf COTS-Komponenten Abnahme der Prüftiefe und Möglichkeiten hierzu Wie kann gewährleistet werden, daß eine IKT-Komponente im Auslieferungs-Zustand keine unerwünschte Funktionalität aufweist?
Zusammenfassung Cybercrime in ständiger Veränderung begriffen und erfordert Koordinierung unter nationalen und internationalen Organisationen Risikomanagement-Mechanismen können dies weitgehend auffangen, für Einzelpersonen stellt Identitätsdiebstahl jedoch ein gravierendes Problem aufgrund quasi-öffentlicher Datenvolumina dar Cyberwar ist noch weitgehend Neuland: Doktrin, Grenzen, und Bedrohungspotential sind noch im Fluß Operationen finden und fanden jedoch bereits statt Die Entgrenzung zwischen Cyber-Terrorismus und Cyber-War ist eine der Haupt-Attraktionen in asymmetrischen Situationen Kern-Attraktion und Problem des Cyberwar: Abstreitbarkeit Signal-Mechanismen werden unterlaufen