Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -



Ähnliche Dokumente
COMPUTER MULTIMEDIA SERVICE

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Guide DynDNS und Portforwarding

SCHWACHSTELLE MENSCH

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

SMART Newsletter Education Solutions April 2015

Kombinierte Attacke auf Mobile Geräte

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Anleitung Grundsetup C3 Mail & SMS Gateway V

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Aktualisierung des Internet-Browsers

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Ist meine WebSite noch sicher?

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf

Allgemein. Arbeiten mit der Windchill Bibliothek. Dokumente Informationen Skripte und mehr online jederzeit und überall verfügbar. Inhaltsverzeichnis

Internet Explorer Version 6

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

{tip4u://033} VPN mit Mac OS X

IT-Security Herausforderung für KMU s

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Anleitung OpenCms 8 Webformular Auswertung

Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307

Oracle APEX Installer

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Änderung der Sicherheitseinstellungen von konten

Anleitung Installieren und Verwenden von Adobe Digital Editions (OS X)

Schritt für Schritt Hilfe Neufahrzeugkonfigurator

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Schwachstellenanalyse 2012

Lokale Installation von DotNetNuke 4 ohne IIS

Task: Nmap Skripte ausführen

Avira Support Collector. Kurzanleitung

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

Übung: Netzwerkmanagement mit SNMP

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wie verbinde ich ein JBOD-System mit dem QStore QMX? - 1

Erhöhte Sicherheit im Microsoft Internet Explorer

Clientkonfiguration für Hosted Exchange 2010

Was ist das Tekla Warehouse

Web Application Security

ESB - Elektronischer Service Bericht

Ist meine Website noch sicher?

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Installation des GeoShop Redirector für Apache (Stand ) ================================================================

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

I Installation einer Child-Library

Popup Blocker/Sicherheitseinstellungen

HISPRO ein Service-Angebot von HIS

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Technical Note ewon über DSL & VPN mit einander verbinden

Tracking Dog A Privacy Tool Against Google Hacking

Bes 10 Für ios und Android

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Installationsanleitung Webserver - Datenkommunikation

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Teamviewer - Bildschirmpräsentation via Internet

FL1 Hosting Kurzanleitung

Online Data Protection

Proxyeinstellungen für Agenda-Anwendungen

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN

BitDefender Client Security Kurzanleitung

Application Layer Active Network

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Installation von Windows.NET Enterprise Server RC1

Alarmbilder von Bildquellen per empfangen

Kommunikations-Parameter

Anleitung zur Anmeldung mittels VPN

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Patch Management mit

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Heartbleed beats hard

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem iphone

... über OGVIT GmbH & Co. KG

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem Android Tablet

Erstellen eigener HTML Seiten auf ewon

Audio/Video - Chat - System User Manual

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Verwendung des Mailservers

Neuerungen in ReviPS Version 12g

Herzlich Willkommen. Roland Kistler. Tel. +49 (89) Sales Engineer. Folie 1

Nachricht der Kundenbetreuung

TIA - Rechenzentrum. Systemvoraussetzungen

CCNA 4 ISDN und DDR. Vorbemerkung

FL1 Hosting Technische Informationen

ICS-Addin. Benutzerhandbuch. Version: 1.0

SharePoint-Migration.docx

Transkript:

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Jan-Ole Malchow, Johannes Klick, Prof. Volker Roth AG Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin

Volker Roth Jan-Ole Malchow Johannes Klick Daniel Marzin Sascha Zinke Mateusz Khalil Stephan Lau Stephan Arndt Robert Kovacs http://www.scadacs.org

Problemstellung Steuerungen sind schlecht Geschützt gegen Angreifer fehlende Authentifizierung keine Verschlüsselung direkt mit dem Internet verbunden

Fragestellung Wie sind die Steuerungen geografisch verteilt? Um welche Arten von Steuerungen handelt es sich? Handelt es sich um ein flächendeckendes Problem? Gibt es bestehende CVEs / Exploits zu den Geräten?

Methodik - Prozessübersicht GeoIP Database Banner CVEs / Exploits suchen lokalisieren Shodan verknüpfen Datenbank anreichern Weitere Daten anreichern Google Earth Statische Analyse

Methodik - SHODAN Funktionsweise SHODAN ist eine spezielle Suchmaschiene sucht im Internet nach Diensten wie SNMP, HTTP(S), Telnet etc. verbindet sich mit diesen Diensten und speichert bzw. fragt Identifikationsinformationen ab Suche anhand sogenannter Banner findet Geräte im Internet, die WEB-Suchmachien wie Google nicht finden

Klassifizierung von Anlagen

SCADA Systeme

PLC - Programmable Logic Controller

PLC Network Devices (PLCND)

HMI - Human Machine Interfaces

BMS - Building Management Systems

PDU - Power Distribution Units

TM - Traffic Management Devices

ERP - Enterprise Rescource Planning Systems

UPS - Uninterruptible Power Supplys

Ergebnisse

IRAM - Deutschland - BMS

IRAM - Deutschland - PLC

IRAM - Deutschland - PLCND

IRAM - Deutschland - SCADA

IRAM - Europa

IRAM - Europa (verwundbar)

Auswertung

Kennzahlen Tabelle : Anzahl der Geräte pro Kategorie, sowie den Anteil der Geräte mit bekannten Verwundbarkeiten und verfügbaren Exploits Kategorien Geräte CVEs/Exploits BMS 31.411 9% PLCND 23.873 14% PDU 10.381 0% PLC 7.254 26% SCADA 2.254 28% HMI 1.741 41% ERP 1.400 0% TM 788 0% UPS 167 0%

Kennzahlen

IRAM - USA Nachtaufnahme ohne Steuerungen

IRAM - USA Nachtaufnahme mit Steuerungen

Korrelation zur Wirtschaftsleistung Anzahl Steuergeräte 0 100 200 300 400 500 600 Anzahl Steuergeräte 0 500 1000 1500 2000 2500 3000 1e+05 2e+05 3e+05 4e+05 5e+05 6e+05 Bruttoinlandsprodukt (a) Deutschland (Jahr 2012) 0 500000 1000000 1500000 2000000 Gross State Product (b) USA (Jahr 2012)

Frage Sind industrielle Kontrollsysteme im Fokus von Angreifern?

Antwort Kaspersky hat eine Angriffskampagne untersucht und die Ergebnisse zur Verfügung gestellt. Die Folgenden Abbildungen und Informationen basieren auf dem Bericht Energetic Bear - Crouching Yeti des Kaspersky Lab Global Research and Analysis Teams.

Wer oder was ist Dragonfly? Dragonfly ist eine Hackergruppe mit wahrscheinlich osteuropäischen Ursprung. Sie scheint sich in letzter Zeit auf das produzierende Industriegewerbe zu konzentrieren.

Verwendete Angriffsvektoren Dragonfly nutze hauptsächlich folgende Anrgiffsmethoden: Spear-Phishing E-Mails mit preparierten PDF-Dokumenten die eine Sicherheitslücke in Adobe Flash ausnutzten (CVE-2011-0611) Preparierte Installer mit Trojanern Waterhole Attacks unter der Verwendung von vielen verschiedenen bekannten Schwachstellen

Angriffmethode 1: Preparierte Softwareinstaller Es wurden gezielt die Webserver von Firmen kompromitiert, welche PLC bezogendes Equipment verkaufen. Folgende Firmen waren betroffen: ewon (industrielle VPN Router, Protokollwandler, etc.) MB-Connect (industrielle VPN und Backup-Lösungen) Die Installer beinhalteten eine bösartige DLL (HAVEX Trojaner).

ewon

MB-Connect

Bösartige JAR/HTML Dateien - Waterholing Die Angreifer infizierten Websites, sodass die Nutzer zu Websites umgeleitet worden sind, die bösartige JAR bzw. HTML-Files beinhalteten. Folgende Schwachstellen wurden u.a. ausgenutzt: CVE-2013-1347 IE 8 CVE-2013-2465 Java 6 / 7 CVE-2012-1723 Java 6 / 7

Infizierte Websites

Infizierte Websites

Havex Trojaner Eigenschaten C&C-Kommandostruktur (via HTTP Commands) Dynamische aus dem Internet ladbare Module Die Module sind bei der Übertragung verschlüsselt

C&C Server Verteilung

Besondere Module System-Info-Module OS Version Username Current IP List of drives Default Browser Running Processes Proxy Settings User Agent Email Name BIOS version and date

Besondere Module Kontaktdaten-Dieb Browser-Password-Decrypter OPC Scanner Netzwerk-Scanner Port: 502 (Modbus) Port: 102 (Siemens S7Comm) Port: 11234 (Measuresoft ScadaPro) Port: 12401 (7-Technologies IGSS SCADA) Port: 44818 (Rslinx)

Betroffene Industrien

Fälle sortiert nach Ländern

Fälle sortiert nach OS

Zusammenfassung Eine große Menge von Steuerungseinheiten befinden sich direkt im Internet Viele Steuerungen sind gefährdet und ungeschützt Besonders in wirtschaftlich starken Regionen sind viele Geräte zu finden Es handelt sich um ein internationales und fächendeckendes Problem Angreifer suchen mit Schadsoftware gezielt nach Kontrollsystemen Es besteht Handlungsbedarf

Vielen Dank für Ihre Aufmerksamkeit Anmerkung: Die FU Berlin sucht Partner aus dem produzierenden Gewerbe für gemeinsame Forschungsprojekte im Bereich SCADA / ICS Sicherheit. Bei Interesse können Sie uns gerne ansprechen oder eine e-mail schreiben. Kontakt: johannes.klick@fu-berlin.de jan-ole.malchow@fu-berlin.de volker.roth@fu-berlin.de

IRAM - Demonstration (Video) Video

IRAM - Asien

IRAM - Asien