
Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines Unternehmens zu steigern. Unglücklicherweise bringt die gesteigerte Konnektivität für viele dieser Unternehmen einen unangenehmen Nebeneffekt mit sich –ihre Anfälligkeit für Cyber-Risiken steigt an.
Eine kürzlich veröffentlichte Untersuchung von Trend Micro zeigt eine bedeutende Schwachstelle für die Sicherheit im industriellen Umfeld: Sicherheitslücken in Funkfernsteuerungen könnten für Millionen von industriellen Anlagen weltweit ein Angriffsrisiko darstellen. Das Ergebnis wären finanzielle Verluste und Imageschäden aufgrund von Erpressung, Sabotage oder Diebstahl.
Auf dem Weg zur Digitalisierung
Betreiber von schweren Maschinen in der Fertigung, der Baubranche, der Logistik und anderen Bereichen investieren aktuell massiv in die Vernetzung ihrer Anlagen. Cloud-Computing und IoT-Systeme versprechen schlankere und automatisierte Prozesse, Kosteneinsparungen und die Minimierung manueller Fehlerquellen. Intelligente Sensoren können Anlagen auf ihre Funktion hin überwachen und melden, wenn diese gewartet oder ausgetauscht werden müssen. So lassen sich Ausfallzeiten reduzieren. IoT-Systeme können auch die Steuerung von Mobilkranen verbessern, Bergbaugeräte auf gefährliche Emissionen hin überwachen, mit digitalen Plänen den Bau effizienter gestalten oder die Präzision von Containerterminals und anderen Logistikanlagen erhöhen. In vielen Fällen können sie Arbeitskräfte ersetzen oder zumindest dafür sorgen, dass schweres Gerät ferngesteuert werden kann.
Laut Berechnungen des Weltwirtschaftsforums könnte zwischen 2016 und 2025 durch die Digitalisierung im Bergbau ein Wertschöpfungspotenzial von bis zu 784 Milliarden US-Dollar entstehen. Der Marktwert des gesamten Industrial IoT (IIoT) soll bis 2025 sogar auf fast 934 Milliarden US-Dollar steigen.
Trotz aller Vorzüge bringt das IIoT für IT-Manager zusätzliche Risiken und gesteigerte Komplexität mit sich. Betriebstechnologie (Operational Technology, OT) zu vernetzen, die mit Safety (funktionale Sicherheit) und nicht Security (Informationssicherheit) im Fokus konstruiert wurde, kann eine große Herausforderung darstellen. Die eingangs erwähnten Funkfernsteuerungen verdeutlichen dabei den Kern des Problems: Sie basieren in der Regel nicht auf standardisierten Wireless-Technologien, sondern auf unsicheren proprietären Protokollen, die oftmals schon jahrzehntealt sind.
Solches, von „Security-by-Obscurity“ geprägtes Denken, herrscht noch immer in vielen IT-Abteilungen in der Industrie vor. Anlagen werden oftmals nicht gepatcht, weil dies sehr schwierig oder sogar unmöglich ist, oder weil sie zu wichtig für den Betriebsablauf sind oder nur mit hohen Kosten vom Netz genommen werden können. Die langen Austauschzyklen solcher Maschinen erhöhen zudem das Risiko.
Leider mussten wir entdecken, dass Funkfernsteuerungen in diesen sicherheitskritischen Bereichen in vielen Fällen einfacher zu hacken sind, als übliche Garagentoröffner.
Zahlreiche Verwundbarkeiten
Forscher von Trend Micro untersuchten die Technik von sieben der meistverbreiteten Hersteller von Funkfernsteuerungen und fanden dabei drei grundlegende Sicherheitsversäumnisse: Kein Rolling-Code, keine oder nur schwache Verschlüsselung und kein Softwareschutz.
Indem sie diese Schwachstellen ausnutzen, könnten Hacker Replay-Angriffe und Befehls-Injektion durchführen und so die Kontrolle über eine Maschine übernehmen. Durch die Imitation legitimer Befehle besteht zudem die Möglichkeit, die Notaus-Funktion zu missbrauchen und eine Anlage damit dauerhaft lahmzulegen. Bösartiges Re-Pairing würde es einem Angreifer erlauben, eine Steuerung oder ihre Funktionalität zu klonen und damit die Maschine zu steuern. Alle diese Angriffsszenarien könnten von außerhalb des Betriebsgeländes, aber innerhalb der Funkreichweite, mit Hilfe eines nur münzgroßen Geräts ausgeführt werden. Ein weiterer Angriffstyp nimmt die Software der Steuerungen ins Visier, wobei die Firmware mittels Reverse Engineering rekonstruiert und verändert wird. Dadurch werden auch entfernte, andauernde Angriffe möglich.
Angreifer mit diesen Fähigkeiten könnten zum Beispiel dafür engagiert werden, den Betriebsablauf bei Wettbewerbern zu stören, Unternehmen zu erpressen oder gar physische Güter zu stehlen. Durch die Fernsteuerung von Ladekranen in Hafenanlagen wäre es beispielsweise möglich, dass Kriminelle Container auf ihre eigenen Fahrzeuge verladen und schnell abtransportieren.
Was tun?
Diese Bedrohungen könnten großen Einfluss auf Geschäftsergebnisse, den Ruf eines Unternehmens oder sogar die physische Sicherheit von Mitarbeitern haben. Wie also sollte die Branche damit umgehen? Der erste Schritt zur Lösung eines Problems ist das Verständnis für dessen Umfang. Mit weiterer Forschung in diesem Bereich werden die Betreiber von IIoT-Anlagen ebenso wie die Hersteller, Systemintegratoren und andere Stakeholder hoffentlich erkennen, was auf dem Spiel steht.
Zudem müssen die Hersteller dieser Geräte sichere Firmware-Upgrades für bestehende Anlagen bereitstellen. Diese sollten Rolling-Code beinhalten, um Replay-Attacken zu verhindern und vor Reverse Engineering geschützt sein. Zukünftig sollten sie ihre Systeme außerdem auf sicheren standardisierten Protokollen wie Bluetooth Low Energy aufbauen. Systemintegratoren sollten ihren Teil dazu beitragen, indem sie sicherstellen, dass programmierbare Fernsteuerungen entweder durch einen „Air Gap“ gesichert oder wie ein sicherer Endpunkt geschützt sind. Zudem sollten sie in Erwägung ziehen, sicherere und auf Standards basierende Produkte der nächsten Generation einzusetzen.
Solange Security nur als Anhängsel betrachtet wird, droht weiter Ungemach. Doch wenn sich industrielle Betreiber zukünftig an Best Practices für Security-by-Design orientieren, bleiben die dargestellten Angriffsszenarien hoffentlich nur Theorie. Auf der HITBSecConf präsentieren Marco Balduzzi und Federico Maggi von Trend Micro ebenfalls die Ergebnisse ihrer Forschung und zeigen im Detail die Probleme im IIoT auf.