Angriffsvektor
Datenkommunikation
in der Sicherheitstechnik
Thomas Schuy
Angriffsvektoren in der Datenübertragung
• EMA zur NSL
• Videoanalyse Autohaus zur NSL
• Rundsteuergeräte
• Wartungszugäng...
Einleitung
Thomas Schuy
1990 - 1993 Studium Maschinenbau (BA)
1993 - 1995 Studium Betriebswirtschaft (FH)
1995 - 1998 Leit...
Einleitung
Beispiel 1
• PV-Anlage – sehr gut abgesichert (Videoanalyse im
Perimeter kombiniert mit Objektschutz)
• Datenübertragung e...
Schadenpotential
• 1,2 Mio. € / MWp Materialschaden
• 270.000 € / MWp Betriebsunterbrechung
(1 MWp x 10h x 60 T x 0,45 €/K...
Beispiel
• Autohaus
• Ausstellungsfläche ist mit einer Videoanalyse
ausgerüstet
• Unverschlüsselte Datenkommunikation zwis...
Schadenpotential
• 10 hochwertige PKWs
• 600 T€ Materialschaden
Wer übernimmt den Schaden?
Autohaus? NSL / Leitstelle?
EMA...
Beispiel
• Energieversorger (EVU)
• alle energieerzeugenden Anlagen ab 100 KWe haben
einen Rundsteuerempfänger
• zentrale ...
Schadenpotential
• nicht absehbar – aber auf jeden Fall im Mio-Bereich
• dauerhafter Stromausfall über Wochen
• Betriebsau...
Situation
• Tätergruppen werden immer professioneller
• heutige Sicherheitstechnik basiert auf ITK
• Angriffe erfolgen imm...
• für den üblichen EMA-Errichter ist die Kommunikation
"gottgegeben" - er hinterfragt sie nicht - er klammert sie
nur in d...
Angriffsvektor Datenkommunikation
Angriffsvektor Datenkommunikation
Lösungsdetails
• Industriegeräte - keine Bürogeräte
• Verschlüsselung (VPN)
• Router im Feld doppelt ausführen
• Router in...
technische Sackgassen
• keine gleichen Wege verwenden
– x-DSL und ISDN/analog
– M2M und GSM
• keine Wege verwenden, die ba...
Zusammenfassung
• blinde Flecken vermeiden (organisatorisch)
• SPOF vermeiden = Redundanz (technisch)
• ITK-Fachleute mit ...
Ihre Ziele:
• Schäden verhindern
• Kunden binden
• Absetzen vom Wettbewerb
Ihre Werkzeuge:
• Sichere Datenkommunikation (B...
Fordern Sie uns!
0661-38099-0
vertrieb@dolphit.de
dolphIT GmbH
Propstei Johannesberg – Aktuargebäude
Johannesberger Str. 2...
Nächste SlideShare
Wird geladen in …5
×

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

311 Aufrufe

Veröffentlicht am

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
311
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

  1. 1. Angriffsvektor Datenkommunikation in der Sicherheitstechnik Thomas Schuy
  2. 2. Angriffsvektoren in der Datenübertragung • EMA zur NSL • Videoanalyse Autohaus zur NSL • Rundsteuergeräte • Wartungszugänge PV-Anlagen • NSL - fehlende oder vermeintliche Redundanz Einleitung
  3. 3. Einleitung Thomas Schuy 1990 - 1993 Studium Maschinenbau (BA) 1993 - 1995 Studium Betriebswirtschaft (FH) 1995 - 1998 Leiter F&E (Forschung & Entwicklung) 1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH
  4. 4. Einleitung
  5. 5. Beispiel 1 • PV-Anlage – sehr gut abgesichert (Videoanalyse im Perimeter kombiniert mit Objektschutz) • Datenübertragung erfolgt über Consumer-Router (30 €) • über eine Datenleitung – nicht redundant • Täter lenken die Daten auf eigenen Server um • EMA setzt Alarm ab, Quittierung von der falschen NSL • echte NSL bekommt falsche Routinemeldungen • bei bedarfsgesteuerter und stehender Verbindung Angriffsvektor Datenkommunikation
  6. 6. Schadenpotential • 1,2 Mio. € / MWp Materialschaden • 270.000 € / MWp Betriebsunterbrechung (1 MWp x 10h x 60 T x 0,45 €/KWh) Wer übernimmt den Schaden? Betreiber? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  7. 7. Beispiel • Autohaus • Ausstellungsfläche ist mit einer Videoanalyse ausgerüstet • Unverschlüsselte Datenkommunikation zwischen EMA und NSL • Angriff auf die Videoanalyse - Überlastung • Aufzeichnung findet nicht mehr statt • Fahrzeugdiebstahl Angriffsvektor Datenkommunikation
  8. 8. Schadenpotential • 10 hochwertige PKWs • 600 T€ Materialschaden Wer übernimmt den Schaden? Autohaus? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  9. 9. Beispiel • Energieversorger (EVU) • alle energieerzeugenden Anlagen ab 100 KWe haben einen Rundsteuerempfänger • zentrale Steuerung über Stromnetz • ungesichert – kann von jeder Steckdose aus eingespeist werden • alle Anlagen im Minutentakt ein- und ausschalten • wie funktioniert Terror? Angriffsvektor Datenkommunikation
  10. 10. Schadenpotential • nicht absehbar – aber auf jeden Fall im Mio-Bereich • dauerhafter Stromausfall über Wochen • Betriebsausfall von Unternehmen Wer übernimmt den Schaden? EVU? Versicherung? Angriffsvektor Datenkommunikation
  11. 11. Situation • Tätergruppen werden immer professioneller • heutige Sicherheitstechnik basiert auf ITK • Angriffe erfolgen immer häufiger "smart" auf die ITK • Kommunikationskette zwischen ÜWG der EMA und der NSL ist besonders gefährdet Angriffsvektor Datenkommunikation
  12. 12. • für den üblichen EMA-Errichter ist die Kommunikation "gottgegeben" - er hinterfragt sie nicht - er klammert sie nur in den AGBs aus • der übliche EMA-Errichter verwendet traditionelle Anschlüsse (analog & ISDN), die bald abgeschaltet werden • Tücken von M2M sind den Errichtern unbekannt • falls ein ITK-Fachmann einbezogen wird, hat dieser üblicherweise nur geringe Kenntnisse über die Risiken Angriffsvektor Datenkommunikation
  13. 13. Angriffsvektor Datenkommunikation
  14. 14. Angriffsvektor Datenkommunikation
  15. 15. Lösungsdetails • Industriegeräte - keine Bürogeräte • Verschlüsselung (VPN) • Router im Feld doppelt ausführen • Router in der NSL doppelt ausführen (siehe 50518) • automatische Umschaltung bei Ausfall • automatische Alarmierung bei Ausfall durch Monitoring (an NSL und ITK-DL) Angriffsvektor Datenkommunikation
  16. 16. technische Sackgassen • keine gleichen Wege verwenden – x-DSL und ISDN/analog – M2M und GSM • keine Wege verwenden, die bald abgeschaltet werden – analog – ISDN Angriffsvektor Datenkommunikation
  17. 17. Zusammenfassung • blinde Flecken vermeiden (organisatorisch) • SPOF vermeiden = Redundanz (technisch) • ITK-Fachleute mit übergreifendem Wissen einsetzen (Sicherheit, EMA, NSL, ITK) • Qualität des Endergebnisses prüfen (PEN-Test durch Sachverständigen) Angriffsvektor Datenkommunikation
  18. 18. Ihre Ziele: • Schäden verhindern • Kunden binden • Absetzen vom Wettbewerb Ihre Werkzeuge: • Sichere Datenkommunikation (BSI-konform) • alles fertig („out-of-the-box“) Angriffsvektor Datenkommunikation
  19. 19. Fordern Sie uns! 0661-38099-0 vertrieb@dolphit.de dolphIT GmbH Propstei Johannesberg – Aktuargebäude Johannesberger Str. 2 36041 Fulda

×