Loading...
Blogs & Stories

Trustwave-Blog

Der Trustwave-Blog versetzt Fachleute für Informationssicherheit in die Lage, durch Expertenwissen, das aktuelle Themen, Trends und Herausforderungen behandelt und Best Practices definiert, ihre Möglichkeiten weiter zu verbessern.

Wie ich ein Atomkraftwerk gehackt habe

Im Hinblick auf die Cybersecurity ist das Worst-Case-Szenario, dass sich böswillige Hacker Zugang zu kritischen Infrastrukturen verschaffen beziehungsweise die Kontrolle darüber erlangen. In diesem Szenario könnten Kriminelle oder staatliche Hacker mit ihren Exploits Menschenleben in Gefahr bringen – zusätzlich zu den anderen schwerwiegenden Folgen. Zu einem echten Alptraum wird dieses Worst-Case-Szenario, wenn wir uns die Folgen eines boshaften Akteurs vorstellen, der Kernkraftwerke oder Raketen hackt.

Die meisten von uns gehen davon aus – oder hoffen zumindest –, dass Atomkraftwerke gehärtete Ziele sind, die durch fortschrittlichste digitale Sicherheit geschützt werden. Doch ist dies wirklich der Fall?

In diesem Interview mit Charles Hamilton, Principal Security Consultant bei Trustwave SpiderLabs, sprechen wir über seine Erfahrungen bei der Durchführung einer Penetrationstest-Übung für ein Kernkraftwerk. Aus Sicherheitsgründen offenbaren wir nicht, wo und wann diese Übung durchgeführt wurde.

F: Haben Sie tatsächlich ein Atomkraftwerk gehackt?

Charles: Ja, dies war Teil eines Penetrationstests. Es gibt viele Details, die ich aus offensichtlichen Gründen nicht preisgeben kann. Aber ich habe tatsächlich mehr als eins getestet.

Bei dem Test, von dem wir heute sprechen, habe ich mich als böswilliger Akteur ausgegeben und mir auf diese Weise Zugang zur Anlage verschafft. Dabei habe ich herausgefunden, dass mit Windows NT 4.0 eine Verwaltungssoftware genutzt wurde, die längst nicht mehr zeitgemäß war.

Das Ziel bestand darin zu überprüfen, ob ein Akteur den Punkt erreichen kann, an dem er die Kontrolle über den Reaktor erlangt. Da es eine physische Barriere zwischen dem Unternehmensnetzwerk und dem eigentlichen Kraftwerk gibt, ist dies erfreulicherweise selten möglich. Das ist zum Glück zielführend und sollte Hacker daran hindern, eine Kernschmelze auszulösen.

Vielleicht erinnern Sie sich an Stuxnet, einen Computerwurm, der auf die nuklearen Fähigkeiten des Irans abzielte. Wer auch immer den Exploit entworfen hat, hat die physische Barriere berücksichtigt, sodass sich der Wurm über USBs verbreiten konnte, die tatsächlich in die Reaktorumgebung eingesteckt wurden. Aber diese Art von Aktivität geht über das hinaus, was ein Penetrationstest aufdecken soll.

F: Was haben Sie bei Ihrem Penetrationstest gefunden?

Charles: Die erste große Schwachstelle, die ich entdeckt habe, war auf Bauarbeiten zurückzuführen, die in Auftrag gegeben wurden. Genau wie andere Bauwerke muss manchmal auch ein Kernkraftwerk repariert werden. In diesem Fall hatten die Auftragnehmer einen Wi-Fi-Spot eingerichtet, der nicht besonders gut gesichert war. Über diesen Weg gelangte ich tatsächlich recht einfach in das Firmennetzwerk.

Als ich hineinkam, habe ich ein klassisches Firmennetzwerk, basierend auf einer Reihe von Windows- und Linux-Systemen, vorgefunden. Diese Systeme liefen noch auf Windows NT 4.0. Ich konnte direkt auf das Netzwerk und somit auf einige interessante Dinge wie Überwachungstools zugreifen.

In einem verwandten Beispiel habe ich eine Windkraftanlage getestet und festgestellt, dass sie auf die gleiche Weise eingerichtet war: mit mehreren Netzwerkschichten, wobei das eigentliche System, das die Turbinen physisch steuert, nicht aus der Ferne erreichbar war. Es hätte direkten physischen Zugriff erfordert. Dafür können wir alle dankbar sein.

F: Wenn Sie ein böswilliger Akteur gewesen wären, was hätten Sie mit dem erlangten Zugriff tun können?

Charles: In etwa ein bis zwei Stunden hatte ich die Berechtigung auf die Domänenebene. Ich wäre in der Lage gewesen, Informationen darüber zu erhalten, wie das Kraftwerk funktioniert. Wenn ich an Spionagearbeiten oder Sabotage durch einen Staat beteiligt gewesen wäre, hätte ich Dinge wie Druckraten usw. sehen können. In diesem speziellen Fall war das Kraftwerk zu der Zeit tatsächlich abgeschaltet, weil es sich in der Wartung befand. Der Penetrationstest war Teil der Bemühungen, die Anlage wieder in Betrieb zu nehmen. Von daher war es gut, proaktiv und sorgfältig Schwachstellen aufzudecken.

F: Gibt es wichtige Erkenntnisse, die Organisationen beachten sollten?

Charles: Auf jeden Fall. Selbst für Unternehmen oder Organisationen, die nicht in kritische Infrastrukturen involviert sind, ist die wichtigste Erkenntnis hier, dass das Unternehmensnetzwerk immer einer der verwundbarsten Punkte sein wird. Aus der Perspektive externer Bedrohungsakteure werden Phishing-Angriffe konstant und fortlaufend sein. Es muss immer davon ausgegangen werden, dass ein Netzwerk genauso anfällig ist wie externe Perimeter.

Wenn wir Penetrationstests durchführen, stellen wir meistens fest, dass die externen Perimeter aufgrund ihrer öffentlichen Zugänglichkeit in der Regel etwas sicherer sind. Unternehmen neigen deshalb oft dazu, sie eine Idee mehr zu härten, und lassen ihre internen Netzwerke leider ein wenig angreifbarer.

Wenn man an Vorfälle wie SolarWinds denkt, wie sicher ist dann Ihrer Meinung nach das Infrastrukturnetz in Amerika? Die Realität ist, dass es hauptsächlich sicher ist wegen der „Sicherheit durch Verschleierung“. Schaut man sich Dinge wie SolarWinds an, dann hat dieser Exploit einen enormen Zeitaufwand und ein ziemlich hohes Budget erfordert. Das liegt für einen durchschnittlichen Hacker, der wahrscheinlich nur darauf aus ist, schnelles Geld zu machen, nicht wirklich im Bereich des Möglichen.

 


FACT SHEET

New Vulnerabilities Discovered in SolarWinds Products by Trustwave SpiderLabs

Download our fact sheet on the SolarWinds vulnerabilities that Trustwave SpiderLabs has discovered. All three vulnerabilities are severe with the most critical one allowing remote code execution with high privileges.

Download Now

Recent Trustwave Blog Posts