SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Angriffsvektor
Datenkommunikation
in der Sicherheitstechnik
Thomas Schuy
Angriffsvektoren in der Datenübertragung
• EMA zur NSL
• Videoanalyse Autohaus zur NSL
• Rundsteuergeräte
• Wartungszugänge PV-Anlagen
• NSL - fehlende oder vermeintliche Redundanz
Einleitung
Einleitung
Thomas Schuy
1990 - 1993 Studium Maschinenbau (BA)
1993 - 1995 Studium Betriebswirtschaft (FH)
1995 - 1998 Leiter F&E (Forschung & Entwicklung)
1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH
Einleitung
Beispiel 1
• PV-Anlage – sehr gut abgesichert (Videoanalyse im
Perimeter kombiniert mit Objektschutz)
• Datenübertragung erfolgt über Consumer-Router (30 €)
• über eine Datenleitung – nicht redundant
• Täter lenken die Daten auf eigenen Server um
• EMA setzt Alarm ab, Quittierung von der falschen NSL
• echte NSL bekommt falsche Routinemeldungen
• bei bedarfsgesteuerter und stehender Verbindung
Angriffsvektor Datenkommunikation
Schadenpotential
• 1,2 Mio. € / MWp Materialschaden
• 270.000 € / MWp Betriebsunterbrechung
(1 MWp x 10h x 60 T x 0,45 €/KWh)
Wer übernimmt den Schaden?
Betreiber? NSL / Leitstelle?
EMA-Errichter? Versicherung?
Angriffsvektor Datenkommunikation
Beispiel
• Autohaus
• Ausstellungsfläche ist mit einer Videoanalyse
ausgerüstet
• Unverschlüsselte Datenkommunikation zwischen EMA
und NSL
• Angriff auf die Videoanalyse - Überlastung
• Aufzeichnung findet nicht mehr statt
• Fahrzeugdiebstahl
Angriffsvektor Datenkommunikation
Schadenpotential
• 10 hochwertige PKWs
• 600 T€ Materialschaden
Wer übernimmt den Schaden?
Autohaus? NSL / Leitstelle?
EMA-Errichter? Versicherung?
Angriffsvektor Datenkommunikation
Beispiel
• Energieversorger (EVU)
• alle energieerzeugenden Anlagen ab 100 KWe haben
einen Rundsteuerempfänger
• zentrale Steuerung über Stromnetz
• ungesichert – kann von jeder Steckdose aus
eingespeist werden
• alle Anlagen im Minutentakt ein- und ausschalten
• wie funktioniert Terror?
Angriffsvektor Datenkommunikation
Schadenpotential
• nicht absehbar – aber auf jeden Fall im Mio-Bereich
• dauerhafter Stromausfall über Wochen
• Betriebsausfall von Unternehmen
Wer übernimmt den Schaden?
EVU? Versicherung?
Angriffsvektor Datenkommunikation
Situation
• Tätergruppen werden immer professioneller
• heutige Sicherheitstechnik basiert auf ITK
• Angriffe erfolgen immer häufiger "smart" auf die ITK
• Kommunikationskette zwischen ÜWG der EMA und der
NSL ist besonders gefährdet
Angriffsvektor Datenkommunikation
• für den üblichen EMA-Errichter ist die Kommunikation
"gottgegeben" - er hinterfragt sie nicht - er klammert sie
nur in den AGBs aus
• der übliche EMA-Errichter verwendet traditionelle
Anschlüsse (analog & ISDN), die bald abgeschaltet
werden
• Tücken von M2M sind den Errichtern unbekannt
• falls ein ITK-Fachmann einbezogen wird, hat dieser
üblicherweise nur geringe Kenntnisse über die Risiken
Angriffsvektor Datenkommunikation
Angriffsvektor Datenkommunikation
Angriffsvektor Datenkommunikation
Lösungsdetails
• Industriegeräte - keine Bürogeräte
• Verschlüsselung (VPN)
• Router im Feld doppelt ausführen
• Router in der NSL doppelt ausführen (siehe 50518)
• automatische Umschaltung bei Ausfall
• automatische Alarmierung bei Ausfall durch Monitoring
(an NSL und ITK-DL)
Angriffsvektor Datenkommunikation
technische Sackgassen
• keine gleichen Wege verwenden
– x-DSL und ISDN/analog
– M2M und GSM
• keine Wege verwenden, die bald abgeschaltet werden
– analog
– ISDN
Angriffsvektor Datenkommunikation
Zusammenfassung
• blinde Flecken vermeiden (organisatorisch)
• SPOF vermeiden = Redundanz (technisch)
• ITK-Fachleute mit übergreifendem Wissen einsetzen
(Sicherheit, EMA, NSL, ITK)
• Qualität des Endergebnisses prüfen (PEN-Test durch
Sachverständigen)
Angriffsvektor Datenkommunikation
Ihre Ziele:
• Schäden verhindern
• Kunden binden
• Absetzen vom Wettbewerb
Ihre Werkzeuge:
• Sichere Datenkommunikation (BSI-konform)
• alles fertig („out-of-the-box“)
Angriffsvektor Datenkommunikation
Fordern Sie uns!
0661-38099-0
vertrieb@dolphit.de
dolphIT GmbH
Propstei Johannesberg – Aktuargebäude
Johannesberger Str. 2
36041 Fulda

Weitere ähnliche Inhalte

Andere mochten auch

Sugerencias
Sugerencias Sugerencias
Sugerencias isailoan
 
Referencias additu
Referencias addituReferencias additu
Referencias addituAdditu
 
Autoestima
AutoestimaAutoestima
Autoestimaed ar
 
Polientes 2014
Polientes 2014Polientes 2014
Polientes 2014anamjl1
 
JUNNAID ALI_LETTER OF OFFER
JUNNAID ALI_LETTER OF OFFERJUNNAID ALI_LETTER OF OFFER
JUNNAID ALI_LETTER OF OFFERJUNAID ALI
 
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-AnteilDag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteillernet
 
Simax - Test Neu
Simax - Test NeuSimax - Test Neu
Simax - Test NeuSigntime
 
German Castles A
German Castles AGerman Castles A
German Castles Apurichi
 
FindLaw | Eddie Bauer Chapter 11
FindLaw | Eddie Bauer Chapter 11FindLaw | Eddie Bauer Chapter 11
FindLaw | Eddie Bauer Chapter 11LegalDocs
 
2002 06 13 Kellerhoff De Blois Irans Arab Herrschaft
2002 06 13 Kellerhoff  De Blois Irans Arab Herrschaft2002 06 13 Kellerhoff  De Blois Irans Arab Herrschaft
2002 06 13 Kellerhoff De Blois Irans Arab HerrschaftOlaf Kellerhoff
 
Seminar: Neue Medien an der Berufsbildung (23.08.2013)
Seminar: Neue Medien an der Berufsbildung (23.08.2013)Seminar: Neue Medien an der Berufsbildung (23.08.2013)
Seminar: Neue Medien an der Berufsbildung (23.08.2013)Stefan Kontschieder
 

Andere mochten auch (19)

Sugerencias
Sugerencias Sugerencias
Sugerencias
 
Referencias additu
Referencias addituReferencias additu
Referencias additu
 
presentación informática
presentación informáticapresentación informática
presentación informática
 
Autoestima
AutoestimaAutoestima
Autoestima
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 
Polientes 2014
Polientes 2014Polientes 2014
Polientes 2014
 
DREAMWEAVER
DREAMWEAVERDREAMWEAVER
DREAMWEAVER
 
w.e.b.Square / Wissensorganisation '09
w.e.b.Square / Wissensorganisation '09w.e.b.Square / Wissensorganisation '09
w.e.b.Square / Wissensorganisation '09
 
JUNNAID ALI_LETTER OF OFFER
JUNNAID ALI_LETTER OF OFFERJUNNAID ALI_LETTER OF OFFER
JUNNAID ALI_LETTER OF OFFER
 
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-AnteilDag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
 
Simax - Test Neu
Simax - Test NeuSimax - Test Neu
Simax - Test Neu
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
German Castles A
German Castles AGerman Castles A
German Castles A
 
FindLaw | Eddie Bauer Chapter 11
FindLaw | Eddie Bauer Chapter 11FindLaw | Eddie Bauer Chapter 11
FindLaw | Eddie Bauer Chapter 11
 
2002 06 13 Kellerhoff De Blois Irans Arab Herrschaft
2002 06 13 Kellerhoff  De Blois Irans Arab Herrschaft2002 06 13 Kellerhoff  De Blois Irans Arab Herrschaft
2002 06 13 Kellerhoff De Blois Irans Arab Herrschaft
 
Julita1
Julita1Julita1
Julita1
 
Mike Pritchett
Mike PritchettMike Pritchett
Mike Pritchett
 
Seminar: Neue Medien an der Berufsbildung (23.08.2013)
Seminar: Neue Medien an der Berufsbildung (23.08.2013)Seminar: Neue Medien an der Berufsbildung (23.08.2013)
Seminar: Neue Medien an der Berufsbildung (23.08.2013)
 
Fiber glass 27.12
Fiber glass 27.12  Fiber glass 27.12
Fiber glass 27.12
 

Ähnlich wie Angriffsvektor Datenkommunikation in der Sicherheitstechnik

Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)dm-development
 
Lauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenLauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenAuerswald
 
Lauschen und kapern
Lauschen und kapernLauschen und kapern
Lauschen und kapernAuerswald
 
Zonierung und firewalling - Industrieller Cyber Security
Zonierung und firewalling - Industrieller Cyber SecurityZonierung und firewalling - Industrieller Cyber Security
Zonierung und firewalling - Industrieller Cyber SecurityWestermo Network Technologies
 

Ähnlich wie Angriffsvektor Datenkommunikation in der Sicherheitstechnik (6)

Merlin - Die neue Mobilfunkrouterserie
Merlin - Die neue MobilfunkrouterserieMerlin - Die neue Mobilfunkrouterserie
Merlin - Die neue Mobilfunkrouterserie
 
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
 
E Security
E SecurityE Security
E Security
 
Lauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenLauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK Systemen
 
Lauschen und kapern
Lauschen und kapernLauschen und kapern
Lauschen und kapern
 
Zonierung und firewalling - Industrieller Cyber Security
Zonierung und firewalling - Industrieller Cyber SecurityZonierung und firewalling - Industrieller Cyber Security
Zonierung und firewalling - Industrieller Cyber Security
 

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

  • 2. Angriffsvektoren in der Datenübertragung • EMA zur NSL • Videoanalyse Autohaus zur NSL • Rundsteuergeräte • Wartungszugänge PV-Anlagen • NSL - fehlende oder vermeintliche Redundanz Einleitung
  • 3. Einleitung Thomas Schuy 1990 - 1993 Studium Maschinenbau (BA) 1993 - 1995 Studium Betriebswirtschaft (FH) 1995 - 1998 Leiter F&E (Forschung & Entwicklung) 1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH
  • 5. Beispiel 1 • PV-Anlage – sehr gut abgesichert (Videoanalyse im Perimeter kombiniert mit Objektschutz) • Datenübertragung erfolgt über Consumer-Router (30 €) • über eine Datenleitung – nicht redundant • Täter lenken die Daten auf eigenen Server um • EMA setzt Alarm ab, Quittierung von der falschen NSL • echte NSL bekommt falsche Routinemeldungen • bei bedarfsgesteuerter und stehender Verbindung Angriffsvektor Datenkommunikation
  • 6. Schadenpotential • 1,2 Mio. € / MWp Materialschaden • 270.000 € / MWp Betriebsunterbrechung (1 MWp x 10h x 60 T x 0,45 €/KWh) Wer übernimmt den Schaden? Betreiber? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  • 7. Beispiel • Autohaus • Ausstellungsfläche ist mit einer Videoanalyse ausgerüstet • Unverschlüsselte Datenkommunikation zwischen EMA und NSL • Angriff auf die Videoanalyse - Überlastung • Aufzeichnung findet nicht mehr statt • Fahrzeugdiebstahl Angriffsvektor Datenkommunikation
  • 8. Schadenpotential • 10 hochwertige PKWs • 600 T€ Materialschaden Wer übernimmt den Schaden? Autohaus? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  • 9. Beispiel • Energieversorger (EVU) • alle energieerzeugenden Anlagen ab 100 KWe haben einen Rundsteuerempfänger • zentrale Steuerung über Stromnetz • ungesichert – kann von jeder Steckdose aus eingespeist werden • alle Anlagen im Minutentakt ein- und ausschalten • wie funktioniert Terror? Angriffsvektor Datenkommunikation
  • 10. Schadenpotential • nicht absehbar – aber auf jeden Fall im Mio-Bereich • dauerhafter Stromausfall über Wochen • Betriebsausfall von Unternehmen Wer übernimmt den Schaden? EVU? Versicherung? Angriffsvektor Datenkommunikation
  • 11. Situation • Tätergruppen werden immer professioneller • heutige Sicherheitstechnik basiert auf ITK • Angriffe erfolgen immer häufiger "smart" auf die ITK • Kommunikationskette zwischen ÜWG der EMA und der NSL ist besonders gefährdet Angriffsvektor Datenkommunikation
  • 12. • für den üblichen EMA-Errichter ist die Kommunikation "gottgegeben" - er hinterfragt sie nicht - er klammert sie nur in den AGBs aus • der übliche EMA-Errichter verwendet traditionelle Anschlüsse (analog & ISDN), die bald abgeschaltet werden • Tücken von M2M sind den Errichtern unbekannt • falls ein ITK-Fachmann einbezogen wird, hat dieser üblicherweise nur geringe Kenntnisse über die Risiken Angriffsvektor Datenkommunikation
  • 15. Lösungsdetails • Industriegeräte - keine Bürogeräte • Verschlüsselung (VPN) • Router im Feld doppelt ausführen • Router in der NSL doppelt ausführen (siehe 50518) • automatische Umschaltung bei Ausfall • automatische Alarmierung bei Ausfall durch Monitoring (an NSL und ITK-DL) Angriffsvektor Datenkommunikation
  • 16. technische Sackgassen • keine gleichen Wege verwenden – x-DSL und ISDN/analog – M2M und GSM • keine Wege verwenden, die bald abgeschaltet werden – analog – ISDN Angriffsvektor Datenkommunikation
  • 17. Zusammenfassung • blinde Flecken vermeiden (organisatorisch) • SPOF vermeiden = Redundanz (technisch) • ITK-Fachleute mit übergreifendem Wissen einsetzen (Sicherheit, EMA, NSL, ITK) • Qualität des Endergebnisses prüfen (PEN-Test durch Sachverständigen) Angriffsvektor Datenkommunikation
  • 18. Ihre Ziele: • Schäden verhindern • Kunden binden • Absetzen vom Wettbewerb Ihre Werkzeuge: • Sichere Datenkommunikation (BSI-konform) • alles fertig („out-of-the-box“) Angriffsvektor Datenkommunikation
  • 19. Fordern Sie uns! 0661-38099-0 vertrieb@dolphit.de dolphIT GmbH Propstei Johannesberg – Aktuargebäude Johannesberger Str. 2 36041 Fulda