Durch das Internet der Dinge oder Englisch «Internet of Things» (IoT) werden wir verwundbarer. War die Zuverlässigkeit von Systemen früher nur durch die Mechanik bestimmt, sind sie zunehmend anfällig für alle Schwächen von IT-Systemen. Während jedoch bei reiner IT die Gefahr lediglich im Erbeuten, Verfälschen und Löschen von Daten besteht, drohen bei IoT-Systemen Schäden durch Manipulation und Ausfall von Kraftwerken, Fertigungsstrassen, Gebäudeleittechnik oder Fahrzeugen. Dieser Artikel wird anhand des Stuxnet-Wurms sowie einiger weiterer Beispiele zeigen, dass IT-Angriffe auf IoT-Systeme eine reale Bedrohung darstellen. Im Anschluss werden die einzelnen Facetten der IoT-Security vorgestellt. Dann wird die konkrete Umsetzung mithilfe eines Masterplans erläutert.
Der erste grosse IoT-Angriff
Zwischen November 2009 und Januar 2010 fielen nachweislich zirka tausend Gaszentrifugen der Atomanlage Natanz im Iran aus. Es gilt als erwiesen, dass dieser Ausfall durch den Computerwurm Stuxnet verursacht wurde. Dieses Beispiel zeigt, wie geschickt derartige Angriffe ablaufen können:
- Der Anlagenbetreiber oder ein Serviceunternehmen nutzt – absichtlich oder unabsichtlich – einen infizierten USB-Stick an einem Rechner der Anlage.
- Stuxnet nutzt eine Schwäche im Windows-System, um sich vom infizierten USB-Stick auf den Zielrechner zu installieren. Anschliessend prüft Stuxnet diesen und alle anderen Computer im Netz auf Siemens Steuerungssysteme vom Typ Simatic S7-300 und dazugehörige Software (Step7 und WinCC) ab. Ist dies der Fall, tarnt sich Stuxnet durch Installation von Software tief im Betriebssystem, ein sogenanntes Rootkit.
- Stuxnet prüft nun, ob die Simatic S7 Frequenzumrichter zweier bestimmter Hersteller mit für Gaszentrifugen üblichen Umdrehungsfrequenzen steuert.
- Wenn ja, werden dem Anlagenbetreiber historische Daten vorgespielt, während Stuxnet die Umdrehungsfrequenzen verändert. Dies führt zu Ausfällen der Gaszentrifugen, die für den Betreiber unerklärlich sind.
Aus dem Fall Stuxnet lassen sich mehrere Lehren in Bezug auf die Sicherheit von IoT-Systemen schliessen:
- Auch Systeme wie die Atomanlage Natanz, welche keine direkte Verbindung mit dem Internet haben, sind – beispielsweise über Konfigurationsrechner der Serviceunternehmen – angreifbar.
- Stuxnet nutzte die Lücke der fest programmierten Zugangsdaten in der Siemens-Software. Viele der IoT-Systeme wie Industrieautomatisierungs- oder Gebäudetechnik sind 10 bis 20 Jahre im Einsatz. Die Sicherheitslücken, welche im Laufe der Zeit entstehen, werden nicht durch ein systematisches Patching behoben.
- Die Betreiber und Hersteller von IoT-Systemen sind auf IoT-Security kaum vorbereitet.
Aktuelle IoT-Bedrohungen
Hersteller und Betreiber von IoT-Anlagen haben für üblich kein Interesse daran, dass IT-Sicherheitslücken oder gar konkrete Angriffe öffentlich werden. Nichtsdestotrotz ist mittlerweile eine ganze Reihe Beispiele bekannt.
Stromnetz
Über ein Kommunikationsmodul ist es möglich, Fotovoltaikanlagen an das Internet anzubinden, um diese zu visualisieren und zu steuern. Im Herbst 2014 wurde bekannt, dass über 200 Webportale in der Schweiz ungenügend geschützt sind. Allein durch Kenntnis der jeweiligen IP-Adresse war es Angreifern möglich, nicht nur die persönlichen Daten der Betreiber, das heisst Name, Adresse, Stromproduktionsmenge und so weiter auszulesen, sondern auch die Anlage an- und abzuschalten. Die Melde- und Analysestelle zur Informationssicherung des Bundes (Melani) bestätigte zu diesem Fall, dass bei systematischem Einsatz einer derartigen Sicherheitslücke – man denke an zukünftige Smart Grids – eine Destabilisierung des Stromnetzes möglich wäre.