+43 699 / 18199463
office@itexperst.at

Kritische Fehler in tausendfach genutzten industriellen Kontrollsystemen

Sicherheitsforscher

haben drei kritische Schwachstellen in einem weit verbreiteten Industrie-Kontrollsystem gefunden. Dieses System wird von mehr als 7.600 Fabriken im Bereich Energie, Chemie und Öl weltweit genutzt. Die Sicherheitslücken beziehen sich hauptsächlich auf das System Yokogawa Electric Corporation’s Centum CS 3000 R3, welches auf Windows basiert.

Die Forscher von Rapid 7 warnen, dass diese Schwachstellen für verschiedene Attacken genutzt werden könnten.

„Betrachtet man Yokowagas Kundenliste, so findet man viele Unternehmen mit globaler Ausrichtung. Die durch die Schwachstellen entstehenden Bedrohungen reichen von einfachem Informationsverlust bis zum totalen Verlust der Kontrolle“,

so ein Ingenieur von Rapid 7.

Externe Kontrolle über die Schnittstelle zwischen Mensch und Maschine ist ein bedrohliches Szenario.

„Diese Schnittstellen sind praktisch Computer mit Microsoft Windows, die Server-Software ausführen. Wenn diese vom Internet aus erreichbar sind, so können sie von überall in der Welt angegriffen werden. Und wenn ein Hacker die Schnittstelle kontrolliert, so kann er die damit verbundenen Anlagen kontrollieren. Dies kann auch Turbinen und andere Fabrikausstattung betreffen.“

Dass die Schwachstellen zur Manipulation physischer Prozesse in den Anlagen genutzt werden könnten, lässt viele erschaudern. Hacker könnten Stuxnet-ähnliche Sabotage-Attacken gegen kritische Infrastruktur ausführen. Stuxnet ist eine 2010 entdeckte weltbekannte Malware, die zur Sabotage iranischer Atomanlagen eingesetzt wurde. Vermutlich war die Malware von der israelischen und der US-amerikanischen Regierung entwickelt worden. Seit der Entdeckung hat sich Stuxnet weiter verbreitet, 2013 wurde eine Atomenergieanlage in Russland infiziert. Sicherheitsexperten warnen davor, dass es nur eine Frage der Zeit ist, bis Stuxnet auch in anderen Ländern auftaucht.

Yokogawa ist sich der Schwachstellen bewusst und hat erste Ausbesserungen veröffentlicht. Rapid 7 empfiehlt allen Firmen mit Centum CS 3000 R3-Kontrollsystemen, diese Updates so schnell wie möglich zu installieren.

Diese Sicherheitslücke ist nur eine von vielen, die dieses Jahr in kritischen Infrastruktur-Systemen entdeckt wurden. Unternehmen, die SCADA-Systeme nutzen, wurden im Januar 2014 vor einem ähnlichen Problem gewarnt.

Artikel von v3.co.uk, 2014.03.27: Critical Stuxnet-level vulnerabilities discovered in UK power plants
Artikel von infosecurity-magazine.com, 13.03.2014: ICS Flaws Discovered that Could Affect Thousands of Plant-monitoring Systems

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen