Markus Keller: Unterschied zwischen den Versionen
Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Mai 2019 Autor: Markus Keller Titel: Netzwerkforensische Untersuchung eines Cyberangriffs in einem SCADA-Netzwerk Abstra…“) |
Etduen (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 10: | Zeile 10: | ||
Stichwort Industrie 4.0, entstehen immer mehr SCADA-Systeme, welche | Stichwort Industrie 4.0, entstehen immer mehr SCADA-Systeme, welche | ||
über IP gesteuert werden. | über IP gesteuert werden. | ||
Dieser Sachverhalt führt dazu, dass immer mehr Kriminelle Cyberangriffe auf | Dieser Sachverhalt führt dazu, dass immer mehr Kriminelle Cyberangriffe auf | ||
SCADA-Systeme durchführen und damit großen Schaden anrichten. Die bei Cyberangriffen | SCADA-Systeme durchführen und damit großen Schaden anrichten. Die bei Cyberangriffen | ||
Zeile 22: | Zeile 23: | ||
Perimetergrenzen überwunden haben, ein leichtes Spiel haben um SCADA-Systeme | Perimetergrenzen überwunden haben, ein leichtes Spiel haben um SCADA-Systeme | ||
manipulieren zu können. | manipulieren zu können. | ||
Die Herausforderung besteht darin, in Zukunft ungeschützte SCADA-Netzwerke vor | Die Herausforderung besteht darin, in Zukunft ungeschützte SCADA-Netzwerke vor | ||
Cyberangriffen abzusichern. Das Thema IT-Sicherheit in Industrieanlagen gewinnt, | Cyberangriffen abzusichern. Das Thema IT-Sicherheit in Industrieanlagen gewinnt, | ||
Zeile 30: | Zeile 32: | ||
und Industrial-Ethernets, deren Entwicklung teilweise viele Jahre zurückliegt, nicht | und Industrial-Ethernets, deren Entwicklung teilweise viele Jahre zurückliegt, nicht | ||
den heutigen Sicherheitserwartungen entspricht. | den heutigen Sicherheitserwartungen entspricht. | ||
Es stellt sich die Frage nach vorhandenen Schwachstellen und wie diese behoben | Es stellt sich die Frage nach vorhandenen Schwachstellen und wie diese behoben | ||
werden können, sodass mögliche Angriffe in Zukunft verhindert oder wenigstens | werden können, sodass mögliche Angriffe in Zukunft verhindert oder wenigstens | ||
erschwert werden können. | erschwert werden können. | ||
Download PDF-Dokument |
Version vom 7. Mai 2019, 10:41 Uhr
Bachelor Thesis, Hochschule Wismar, Mai 2019
Autor: Markus Keller
Titel: Netzwerkforensische Untersuchung eines Cyberangriffs in einem SCADA-Netzwerk
Abstrakt: SCADA-Systeme, werden schon seit vielen Jahren vorwiegend etwa in Produktionsanlagen, bei Verkehrsleitsystemen oder Energieversorgern eingesetzt. Da der Trend der letzten Jahre immer weiter in die Richtung vernetzte Systeme voranschreitet, Stichwort Industrie 4.0, entstehen immer mehr SCADA-Systeme, welche über IP gesteuert werden.
Dieser Sachverhalt führt dazu, dass immer mehr Kriminelle Cyberangriffe auf SCADA-Systeme durchführen und damit großen Schaden anrichten. Die bei Cyberangriffen eingesetzten Techniken werden stets weiterentwickelt – als Betreiber von Produktionsanlagen muss man sich auf diese Bedrohungen einstellen. In dieser Arbeit wird anhand einer netzwerkforensischen Untersuchung aufgezeigt, wie einfach solch ein Angriff bzw. eine Manipulation durchgeführt werden kann. In einem Testlabor wird mittels einer Siemens S7-Steuerung, die einen Produktionsablauf steuert, die mögliche Manipulation von Netzwerk-Paketen aufgezeigt. Die Ergebnisse zeigen, dass solche Manipulationen in Produktionsumgebungen möglich sind. Die Ergebnisse zeigen auch, dass Cyberkriminelle, wenn sie die Perimetergrenzen überwunden haben, ein leichtes Spiel haben um SCADA-Systeme manipulieren zu können.
Die Herausforderung besteht darin, in Zukunft ungeschützte SCADA-Netzwerke vor Cyberangriffen abzusichern. Das Thema IT-Sicherheit in Industrieanlagen gewinnt, zusammen mit der Vernetzung und Digitalisierung, immer mehr Bedeutung. Bereits heute ist es möglich, eine Anlage von einem beliebigen Standort aus zu steuern und diese direkt oder indirekt über das Internet anzusteuern. Im Fachgebiet der IT-Sicherheit besteht weitgehend Einigkeit darüber, dass die IT-Sicherheit der Feldbusse und Industrial-Ethernets, deren Entwicklung teilweise viele Jahre zurückliegt, nicht den heutigen Sicherheitserwartungen entspricht.
Es stellt sich die Frage nach vorhandenen Schwachstellen und wie diese behoben werden können, sodass mögliche Angriffe in Zukunft verhindert oder wenigstens erschwert werden können.
Download PDF-Dokument