Markus Keller: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
(Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Mai 2019 Autor: Markus Keller Titel: Netzwerkforensische Untersuchung eines Cyberangriffs in einem SCADA-Netzwerk Abstra…“)
 
Keine Bearbeitungszusammenfassung
Zeile 10: Zeile 10:
Stichwort Industrie 4.0, entstehen immer mehr SCADA-Systeme, welche
Stichwort Industrie 4.0, entstehen immer mehr SCADA-Systeme, welche
über IP gesteuert werden.
über IP gesteuert werden.
Dieser Sachverhalt führt dazu, dass immer mehr Kriminelle Cyberangriffe auf
Dieser Sachverhalt führt dazu, dass immer mehr Kriminelle Cyberangriffe auf
SCADA-Systeme durchführen und damit großen Schaden anrichten. Die bei Cyberangriffen
SCADA-Systeme durchführen und damit großen Schaden anrichten. Die bei Cyberangriffen
Zeile 22: Zeile 23:
Perimetergrenzen überwunden haben, ein leichtes Spiel haben um SCADA-Systeme
Perimetergrenzen überwunden haben, ein leichtes Spiel haben um SCADA-Systeme
manipulieren zu können.
manipulieren zu können.
Die Herausforderung besteht darin, in Zukunft ungeschützte SCADA-Netzwerke vor
Die Herausforderung besteht darin, in Zukunft ungeschützte SCADA-Netzwerke vor
Cyberangriffen abzusichern. Das Thema IT-Sicherheit in Industrieanlagen gewinnt,
Cyberangriffen abzusichern. Das Thema IT-Sicherheit in Industrieanlagen gewinnt,
Zeile 30: Zeile 32:
und Industrial-Ethernets, deren Entwicklung teilweise viele Jahre zurückliegt, nicht
und Industrial-Ethernets, deren Entwicklung teilweise viele Jahre zurückliegt, nicht
den heutigen Sicherheitserwartungen entspricht.
den heutigen Sicherheitserwartungen entspricht.
Es stellt sich die Frage nach vorhandenen Schwachstellen und wie diese behoben
Es stellt sich die Frage nach vorhandenen Schwachstellen und wie diese behoben
werden können, sodass mögliche Angriffe in Zukunft verhindert oder wenigstens
werden können, sodass mögliche Angriffe in Zukunft verhindert oder wenigstens
erschwert werden können.
erschwert werden können.
Download PDF-Dokument

Version vom 7. Mai 2019, 10:41 Uhr

Bachelor Thesis, Hochschule Wismar, Mai 2019

Autor: Markus Keller

Titel: Netzwerkforensische Untersuchung eines Cyberangriffs in einem SCADA-Netzwerk

Abstrakt: SCADA-Systeme, werden schon seit vielen Jahren vorwiegend etwa in Produktionsanlagen, bei Verkehrsleitsystemen oder Energieversorgern eingesetzt. Da der Trend der letzten Jahre immer weiter in die Richtung vernetzte Systeme voranschreitet, Stichwort Industrie 4.0, entstehen immer mehr SCADA-Systeme, welche über IP gesteuert werden.

Dieser Sachverhalt führt dazu, dass immer mehr Kriminelle Cyberangriffe auf SCADA-Systeme durchführen und damit großen Schaden anrichten. Die bei Cyberangriffen eingesetzten Techniken werden stets weiterentwickelt – als Betreiber von Produktionsanlagen muss man sich auf diese Bedrohungen einstellen. In dieser Arbeit wird anhand einer netzwerkforensischen Untersuchung aufgezeigt, wie einfach solch ein Angriff bzw. eine Manipulation durchgeführt werden kann. In einem Testlabor wird mittels einer Siemens S7-Steuerung, die einen Produktionsablauf steuert, die mögliche Manipulation von Netzwerk-Paketen aufgezeigt. Die Ergebnisse zeigen, dass solche Manipulationen in Produktionsumgebungen möglich sind. Die Ergebnisse zeigen auch, dass Cyberkriminelle, wenn sie die Perimetergrenzen überwunden haben, ein leichtes Spiel haben um SCADA-Systeme manipulieren zu können.

Die Herausforderung besteht darin, in Zukunft ungeschützte SCADA-Netzwerke vor Cyberangriffen abzusichern. Das Thema IT-Sicherheit in Industrieanlagen gewinnt, zusammen mit der Vernetzung und Digitalisierung, immer mehr Bedeutung. Bereits heute ist es möglich, eine Anlage von einem beliebigen Standort aus zu steuern und diese direkt oder indirekt über das Internet anzusteuern. Im Fachgebiet der IT-Sicherheit besteht weitgehend Einigkeit darüber, dass die IT-Sicherheit der Feldbusse und Industrial-Ethernets, deren Entwicklung teilweise viele Jahre zurückliegt, nicht den heutigen Sicherheitserwartungen entspricht.

Es stellt sich die Frage nach vorhandenen Schwachstellen und wie diese behoben werden können, sodass mögliche Angriffe in Zukunft verhindert oder wenigstens erschwert werden können.


Download PDF-Dokument