Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Angriffsvektor
Datenkommunikation
in der Sicherheitstechnik
Thomas Schuy
Angriffsvektoren in der Datenübertragung
• EMA zur NSL
• Videoanalyse Autohaus zur NSL
• Rundsteuergeräte
• Wartungszugäng...
Einleitung
Thomas Schuy
1990 - 1993 Studium Maschinenbau (BA)
1993 - 1995 Studium Betriebswirtschaft (FH)
1995 - 1998 Leit...
Einleitung
Beispiel 1
• PV-Anlage – sehr gut abgesichert (Videoanalyse im
Perimeter kombiniert mit Objektschutz)
• Datenübertragung e...
Schadenpotential
• 1,2 Mio. € / MWp Materialschaden
• 270.000 € / MWp Betriebsunterbrechung
(1 MWp x 10h x 60 T x 0,45 €/K...
Beispiel
• Autohaus
• Ausstellungsfläche ist mit einer Videoanalyse
ausgerüstet
• Unverschlüsselte Datenkommunikation zwis...
Schadenpotential
• 10 hochwertige PKWs
• 600 T€ Materialschaden
Wer übernimmt den Schaden?
Autohaus? NSL / Leitstelle?
EMA...
Beispiel
• Energieversorger (EVU)
• alle energieerzeugenden Anlagen ab 100 KWe haben
einen Rundsteuerempfänger
• zentrale ...
Schadenpotential
• nicht absehbar – aber auf jeden Fall im Mio-Bereich
• dauerhafter Stromausfall über Wochen
• Betriebsau...
Situation
• Tätergruppen werden immer professioneller
• heutige Sicherheitstechnik basiert auf ITK
• Angriffe erfolgen imm...
• für den üblichen EMA-Errichter ist die Kommunikation
"gottgegeben" - er hinterfragt sie nicht - er klammert sie
nur in d...
Angriffsvektor Datenkommunikation
Angriffsvektor Datenkommunikation
Lösungsdetails
• Industriegeräte - keine Bürogeräte
• Verschlüsselung (VPN)
• Router im Feld doppelt ausführen
• Router in...
technische Sackgassen
• keine gleichen Wege verwenden
– x-DSL und ISDN/analog
– M2M und GSM
• keine Wege verwenden, die ba...
Zusammenfassung
• blinde Flecken vermeiden (organisatorisch)
• SPOF vermeiden = Redundanz (technisch)
• ITK-Fachleute mit ...
Ihre Ziele:
• Schäden verhindern
• Kunden binden
• Absetzen vom Wettbewerb
Ihre Werkzeuge:
• Sichere Datenkommunikation (B...
Fordern Sie uns!
0661-38099-0
vertrieb@dolphit.de
dolphIT GmbH
Propstei Johannesberg – Aktuargebäude
Johannesberger Str. 2...
Nächste SlideShare
Wird geladen in …5
×

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

390 Aufrufe

Veröffentlicht am

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

  1. 1. Angriffsvektor Datenkommunikation in der Sicherheitstechnik Thomas Schuy
  2. 2. Angriffsvektoren in der Datenübertragung • EMA zur NSL • Videoanalyse Autohaus zur NSL • Rundsteuergeräte • Wartungszugänge PV-Anlagen • NSL - fehlende oder vermeintliche Redundanz Einleitung
  3. 3. Einleitung Thomas Schuy 1990 - 1993 Studium Maschinenbau (BA) 1993 - 1995 Studium Betriebswirtschaft (FH) 1995 - 1998 Leiter F&E (Forschung & Entwicklung) 1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH
  4. 4. Einleitung
  5. 5. Beispiel 1 • PV-Anlage – sehr gut abgesichert (Videoanalyse im Perimeter kombiniert mit Objektschutz) • Datenübertragung erfolgt über Consumer-Router (30 €) • über eine Datenleitung – nicht redundant • Täter lenken die Daten auf eigenen Server um • EMA setzt Alarm ab, Quittierung von der falschen NSL • echte NSL bekommt falsche Routinemeldungen • bei bedarfsgesteuerter und stehender Verbindung Angriffsvektor Datenkommunikation
  6. 6. Schadenpotential • 1,2 Mio. € / MWp Materialschaden • 270.000 € / MWp Betriebsunterbrechung (1 MWp x 10h x 60 T x 0,45 €/KWh) Wer übernimmt den Schaden? Betreiber? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  7. 7. Beispiel • Autohaus • Ausstellungsfläche ist mit einer Videoanalyse ausgerüstet • Unverschlüsselte Datenkommunikation zwischen EMA und NSL • Angriff auf die Videoanalyse - Überlastung • Aufzeichnung findet nicht mehr statt • Fahrzeugdiebstahl Angriffsvektor Datenkommunikation
  8. 8. Schadenpotential • 10 hochwertige PKWs • 600 T€ Materialschaden Wer übernimmt den Schaden? Autohaus? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  9. 9. Beispiel • Energieversorger (EVU) • alle energieerzeugenden Anlagen ab 100 KWe haben einen Rundsteuerempfänger • zentrale Steuerung über Stromnetz • ungesichert – kann von jeder Steckdose aus eingespeist werden • alle Anlagen im Minutentakt ein- und ausschalten • wie funktioniert Terror? Angriffsvektor Datenkommunikation
  10. 10. Schadenpotential • nicht absehbar – aber auf jeden Fall im Mio-Bereich • dauerhafter Stromausfall über Wochen • Betriebsausfall von Unternehmen Wer übernimmt den Schaden? EVU? Versicherung? Angriffsvektor Datenkommunikation
  11. 11. Situation • Tätergruppen werden immer professioneller • heutige Sicherheitstechnik basiert auf ITK • Angriffe erfolgen immer häufiger "smart" auf die ITK • Kommunikationskette zwischen ÜWG der EMA und der NSL ist besonders gefährdet Angriffsvektor Datenkommunikation
  12. 12. • für den üblichen EMA-Errichter ist die Kommunikation "gottgegeben" - er hinterfragt sie nicht - er klammert sie nur in den AGBs aus • der übliche EMA-Errichter verwendet traditionelle Anschlüsse (analog & ISDN), die bald abgeschaltet werden • Tücken von M2M sind den Errichtern unbekannt • falls ein ITK-Fachmann einbezogen wird, hat dieser üblicherweise nur geringe Kenntnisse über die Risiken Angriffsvektor Datenkommunikation
  13. 13. Angriffsvektor Datenkommunikation
  14. 14. Angriffsvektor Datenkommunikation
  15. 15. Lösungsdetails • Industriegeräte - keine Bürogeräte • Verschlüsselung (VPN) • Router im Feld doppelt ausführen • Router in der NSL doppelt ausführen (siehe 50518) • automatische Umschaltung bei Ausfall • automatische Alarmierung bei Ausfall durch Monitoring (an NSL und ITK-DL) Angriffsvektor Datenkommunikation
  16. 16. technische Sackgassen • keine gleichen Wege verwenden – x-DSL und ISDN/analog – M2M und GSM • keine Wege verwenden, die bald abgeschaltet werden – analog – ISDN Angriffsvektor Datenkommunikation
  17. 17. Zusammenfassung • blinde Flecken vermeiden (organisatorisch) • SPOF vermeiden = Redundanz (technisch) • ITK-Fachleute mit übergreifendem Wissen einsetzen (Sicherheit, EMA, NSL, ITK) • Qualität des Endergebnisses prüfen (PEN-Test durch Sachverständigen) Angriffsvektor Datenkommunikation
  18. 18. Ihre Ziele: • Schäden verhindern • Kunden binden • Absetzen vom Wettbewerb Ihre Werkzeuge: • Sichere Datenkommunikation (BSI-konform) • alles fertig („out-of-the-box“) Angriffsvektor Datenkommunikation
  19. 19. Fordern Sie uns! 0661-38099-0 vertrieb@dolphit.de dolphIT GmbH Propstei Johannesberg – Aktuargebäude Johannesberger Str. 2 36041 Fulda

×