Angriffsvektor
Datenkommunikation
in der Sicherheitstechnik
Thomas Schuy
Angriffsvektoren in der Datenübertragung
• EMA zur NSL
• Videoanalyse Autohaus zur NSL
• Rundsteuergeräte
• Wartungszugänge PV-Anlagen
• NSL - fehlende oder vermeintliche Redundanz
Einleitung
Einleitung
Thomas Schuy
1990 - 1993 Studium Maschinenbau (BA)
1993 - 1995 Studium Betriebswirtschaft (FH)
1995 - 1998 Leiter F&E (Forschung & Entwicklung)
1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH
Einleitung
Beispiel 1
• PV-Anlage – sehr gut abgesichert (Videoanalyse im
Perimeter kombiniert mit Objektschutz)
• Datenübertragung erfolgt über Consumer-Router (30 €)
• über eine Datenleitung – nicht redundant
• Täter lenken die Daten auf eigenen Server um
• EMA setzt Alarm ab, Quittierung von der falschen NSL
• echte NSL bekommt falsche Routinemeldungen
• bei bedarfsgesteuerter und stehender Verbindung
Angriffsvektor Datenkommunikation
Schadenpotential
• 1,2 Mio. € / MWp Materialschaden
• 270.000 € / MWp Betriebsunterbrechung
(1 MWp x 10h x 60 T x 0,45 €/KWh)
Wer übernimmt den Schaden?
Betreiber? NSL / Leitstelle?
EMA-Errichter? Versicherung?
Angriffsvektor Datenkommunikation
Beispiel
• Autohaus
• Ausstellungsfläche ist mit einer Videoanalyse
ausgerüstet
• Unverschlüsselte Datenkommunikation zwischen EMA
und NSL
• Angriff auf die Videoanalyse - Überlastung
• Aufzeichnung findet nicht mehr statt
• Fahrzeugdiebstahl
Angriffsvektor Datenkommunikation
Schadenpotential
• 10 hochwertige PKWs
• 600 T€ Materialschaden
Wer übernimmt den Schaden?
Autohaus? NSL / Leitstelle?
EMA-Errichter? Versicherung?
Angriffsvektor Datenkommunikation
Beispiel
• Energieversorger (EVU)
• alle energieerzeugenden Anlagen ab 100 KWe haben
einen Rundsteuerempfänger
• zentrale Steuerung über Stromnetz
• ungesichert – kann von jeder Steckdose aus
eingespeist werden
• alle Anlagen im Minutentakt ein- und ausschalten
• wie funktioniert Terror?
Angriffsvektor Datenkommunikation
Schadenpotential
• nicht absehbar – aber auf jeden Fall im Mio-Bereich
• dauerhafter Stromausfall über Wochen
• Betriebsausfall von Unternehmen
Wer übernimmt den Schaden?
EVU? Versicherung?
Angriffsvektor Datenkommunikation
Situation
• Tätergruppen werden immer professioneller
• heutige Sicherheitstechnik basiert auf ITK
• Angriffe erfolgen immer häufiger "smart" auf die ITK
• Kommunikationskette zwischen ÜWG der EMA und der
NSL ist besonders gefährdet
Angriffsvektor Datenkommunikation
• für den üblichen EMA-Errichter ist die Kommunikation
"gottgegeben" - er hinterfragt sie nicht - er klammert sie
nur in den AGBs aus
• der übliche EMA-Errichter verwendet traditionelle
Anschlüsse (analog & ISDN), die bald abgeschaltet
werden
• Tücken von M2M sind den Errichtern unbekannt
• falls ein ITK-Fachmann einbezogen wird, hat dieser
üblicherweise nur geringe Kenntnisse über die Risiken
Angriffsvektor Datenkommunikation
Angriffsvektor Datenkommunikation
Angriffsvektor Datenkommunikation
Lösungsdetails
• Industriegeräte - keine Bürogeräte
• Verschlüsselung (VPN)
• Router im Feld doppelt ausführen
• Router in der NSL doppelt ausführen (siehe 50518)
• automatische Umschaltung bei Ausfall
• automatische Alarmierung bei Ausfall durch Monitoring
(an NSL und ITK-DL)
Angriffsvektor Datenkommunikation
technische Sackgassen
• keine gleichen Wege verwenden
– x-DSL und ISDN/analog
– M2M und GSM
• keine Wege verwenden, die bald abgeschaltet werden
– analog
– ISDN
Angriffsvektor Datenkommunikation
Zusammenfassung
• blinde Flecken vermeiden (organisatorisch)
• SPOF vermeiden = Redundanz (technisch)
• ITK-Fachleute mit übergreifendem Wissen einsetzen
(Sicherheit, EMA, NSL, ITK)
• Qualität des Endergebnisses prüfen (PEN-Test durch
Sachverständigen)
Angriffsvektor Datenkommunikation
Ihre Ziele:
• Schäden verhindern
• Kunden binden
• Absetzen vom Wettbewerb
Ihre Werkzeuge:
• Sichere Datenkommunikation (BSI-konform)
• alles fertig („out-of-the-box“)
Angriffsvektor Datenkommunikation
Fordern Sie uns!
0661-38099-0
vertrieb@dolphit.de
dolphIT GmbH
Propstei Johannesberg – Aktuargebäude
Johannesberger Str. 2
36041 Fulda

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

  • 1.
  • 2.
    Angriffsvektoren in derDatenübertragung • EMA zur NSL • Videoanalyse Autohaus zur NSL • Rundsteuergeräte • Wartungszugänge PV-Anlagen • NSL - fehlende oder vermeintliche Redundanz Einleitung
  • 3.
    Einleitung Thomas Schuy 1990 -1993 Studium Maschinenbau (BA) 1993 - 1995 Studium Betriebswirtschaft (FH) 1995 - 1998 Leiter F&E (Forschung & Entwicklung) 1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH
  • 4.
  • 5.
    Beispiel 1 • PV-Anlage– sehr gut abgesichert (Videoanalyse im Perimeter kombiniert mit Objektschutz) • Datenübertragung erfolgt über Consumer-Router (30 €) • über eine Datenleitung – nicht redundant • Täter lenken die Daten auf eigenen Server um • EMA setzt Alarm ab, Quittierung von der falschen NSL • echte NSL bekommt falsche Routinemeldungen • bei bedarfsgesteuerter und stehender Verbindung Angriffsvektor Datenkommunikation
  • 6.
    Schadenpotential • 1,2 Mio.€ / MWp Materialschaden • 270.000 € / MWp Betriebsunterbrechung (1 MWp x 10h x 60 T x 0,45 €/KWh) Wer übernimmt den Schaden? Betreiber? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  • 7.
    Beispiel • Autohaus • Ausstellungsflächeist mit einer Videoanalyse ausgerüstet • Unverschlüsselte Datenkommunikation zwischen EMA und NSL • Angriff auf die Videoanalyse - Überlastung • Aufzeichnung findet nicht mehr statt • Fahrzeugdiebstahl Angriffsvektor Datenkommunikation
  • 8.
    Schadenpotential • 10 hochwertigePKWs • 600 T€ Materialschaden Wer übernimmt den Schaden? Autohaus? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  • 9.
    Beispiel • Energieversorger (EVU) •alle energieerzeugenden Anlagen ab 100 KWe haben einen Rundsteuerempfänger • zentrale Steuerung über Stromnetz • ungesichert – kann von jeder Steckdose aus eingespeist werden • alle Anlagen im Minutentakt ein- und ausschalten • wie funktioniert Terror? Angriffsvektor Datenkommunikation
  • 10.
    Schadenpotential • nicht absehbar– aber auf jeden Fall im Mio-Bereich • dauerhafter Stromausfall über Wochen • Betriebsausfall von Unternehmen Wer übernimmt den Schaden? EVU? Versicherung? Angriffsvektor Datenkommunikation
  • 11.
    Situation • Tätergruppen werdenimmer professioneller • heutige Sicherheitstechnik basiert auf ITK • Angriffe erfolgen immer häufiger "smart" auf die ITK • Kommunikationskette zwischen ÜWG der EMA und der NSL ist besonders gefährdet Angriffsvektor Datenkommunikation
  • 12.
    • für denüblichen EMA-Errichter ist die Kommunikation "gottgegeben" - er hinterfragt sie nicht - er klammert sie nur in den AGBs aus • der übliche EMA-Errichter verwendet traditionelle Anschlüsse (analog & ISDN), die bald abgeschaltet werden • Tücken von M2M sind den Errichtern unbekannt • falls ein ITK-Fachmann einbezogen wird, hat dieser üblicherweise nur geringe Kenntnisse über die Risiken Angriffsvektor Datenkommunikation
  • 13.
  • 14.
  • 15.
    Lösungsdetails • Industriegeräte -keine Bürogeräte • Verschlüsselung (VPN) • Router im Feld doppelt ausführen • Router in der NSL doppelt ausführen (siehe 50518) • automatische Umschaltung bei Ausfall • automatische Alarmierung bei Ausfall durch Monitoring (an NSL und ITK-DL) Angriffsvektor Datenkommunikation
  • 16.
    technische Sackgassen • keinegleichen Wege verwenden – x-DSL und ISDN/analog – M2M und GSM • keine Wege verwenden, die bald abgeschaltet werden – analog – ISDN Angriffsvektor Datenkommunikation
  • 17.
    Zusammenfassung • blinde Fleckenvermeiden (organisatorisch) • SPOF vermeiden = Redundanz (technisch) • ITK-Fachleute mit übergreifendem Wissen einsetzen (Sicherheit, EMA, NSL, ITK) • Qualität des Endergebnisses prüfen (PEN-Test durch Sachverständigen) Angriffsvektor Datenkommunikation
  • 18.
    Ihre Ziele: • Schädenverhindern • Kunden binden • Absetzen vom Wettbewerb Ihre Werkzeuge: • Sichere Datenkommunikation (BSI-konform) • alles fertig („out-of-the-box“) Angriffsvektor Datenkommunikation
  • 19.
    Fordern Sie uns! 0661-38099-0 vertrieb@dolphit.de dolphITGmbH Propstei Johannesberg – Aktuargebäude Johannesberger Str. 2 36041 Fulda