Markus Keller

Aus IT-Forensik Wiki

Bachelor Thesis, Hochschule Wismar, Mai 2019

Autor: Markus Keller

Titel: Netzwerkforensische Untersuchung eines Cyberangriffs in einem SCADA-Netzwerk

Abstrakt: SCADA-Systeme, werden schon seit vielen Jahren vorwiegend etwa in Produktionsanlagen, bei Verkehrsleitsystemen oder Energieversorgern eingesetzt. Da der Trend der letzten Jahre immer weiter in die Richtung vernetzte Systeme voranschreitet, Stichwort Industrie 4.0, entstehen immer mehr SCADA-Systeme, welche über IP gesteuert werden.

Dieser Sachverhalt führt dazu, dass immer mehr Kriminelle Cyberangriffe auf SCADA-Systeme durchführen und damit großen Schaden anrichten. Die bei Cyberangriffen eingesetzten Techniken werden stets weiterentwickelt – als Betreiber von Produktionsanlagen muss man sich auf diese Bedrohungen einstellen. In dieser Arbeit wird anhand einer netzwerkforensischen Untersuchung aufgezeigt, wie einfach solch ein Angriff bzw. eine Manipulation durchgeführt werden kann. In einem Testlabor wird mittels einer Siemens S7-Steuerung, die einen Produktionsablauf steuert, die mögliche Manipulation von Netzwerk-Paketen aufgezeigt. Die Ergebnisse zeigen, dass solche Manipulationen in Produktionsumgebungen möglich sind. Die Ergebnisse zeigen auch, dass Cyberkriminelle, wenn sie die Perimetergrenzen überwunden haben, ein leichtes Spiel haben um SCADA-Systeme manipulieren zu können.

Die Herausforderung besteht darin, in Zukunft ungeschützte SCADA-Netzwerke vor Cyberangriffen abzusichern. Das Thema IT-Sicherheit in Industrieanlagen gewinnt, zusammen mit der Vernetzung und Digitalisierung, immer mehr Bedeutung. Bereits heute ist es möglich, eine Anlage von einem beliebigen Standort aus zu steuern und diese direkt oder indirekt über das Internet anzusteuern. Im Fachgebiet der IT-Sicherheit besteht weitgehend Einigkeit darüber, dass die IT-Sicherheit der Feldbusse und Industrial-Ethernets, deren Entwicklung teilweise viele Jahre zurückliegt, nicht den heutigen Sicherheitserwartungen entspricht.

Es stellt sich die Frage nach vorhandenen Schwachstellen und wie diese behoben werden können, sodass mögliche Angriffe in Zukunft verhindert oder wenigstens erschwert werden können.


Download PDF-Dokument