Ist Stuxnet 4.0 nur noch eine Frage der Zeit?


Inverkehrbringen von Cyberwaffen

Die umfangreichen NSA-Aktivitäten hinsichtlich des ANT-Katalogs und die Infiltration der weltweiten Internet-Infrastruktur, einzelner Netzwerke sowie unzähliger Rechner kann man mit einem Satz zusammenfassen: Entwicklung und Inverkehrbringen von Cyberwaffen. Das trifft auch auf Stuxnet und andere APTs (Advanced Persistent Threads) zu, die von der NSA in Umlauf gebracht wurden. Die Geschichte der letzten 100 Jahre zeigt allerdings, dass militärische Waffenentwicklungen irgendwann auch die Sicherheit der Erfinder und deren Partner bedrohen – Maschinengewehr und Nuklearsprengkopf sind nur zwei Beispiele. Und genau hier liegt auch das Problem für die Kommunikationslösungen in der M2M-Welt und im Internet der Dinge. Man muss wohl nicht wirklich davon ausgehen, dass die NSA mit ihren technischen Möglichkeiten kritische Infrastruktureinrichtungen und vernetzte Automatisierungsanwendungen in Deutschland angreift. Es ist allerdings sehr wahrscheinlich, dass die NSA-Cyberwaffen und der Zugriff auf Backdoors in Routern, Firewalls und anderen infiltrierten Systemen eventuell schon heute – mit Sicherheit aber in Zukunft – von gewöhnlichen Kriminellen und uns weniger freundlich gesonnenen Organisationen für Cyberangriffe jeder Art genutzt werden (siehe auch Cyberwarfare unter Wikipedia; dort findet man auch eine umfangreiche Link-Liste zu diesem Thema: http://tinyurl.com/nlwy4x ). Es wird der NSA schon auf Grund der zigtausend Mitarbeiter kaum gelingen, das umfangreiche Spezialwissen geheim zu halten, zumal die US-Nachrichtendienste sehr eng mit speziellen Privatunternehmen zusammenarbeiten. Auch Edward Snowden war zuletzt bei einem solchen Unternehmen (Booz Allen Hamilton) beschäftigt, deren Angestellte offensichtlich vollen Zugriff auf NSA-Geheimdokumente und Systeme haben. Es ist daher dringend erforderlich, sich mit der Fragestellung auseinanderzusetzen, wie man vernetzte Embedded-Systeme vor diesen Gefahren schützen kann.

Hierzu drei Ansatzpunkte:

Daten nur verschlüsselt übertragen: Vernetzte Embedded Systeme, die das Internet zur Datenübertragung benutzen, sollten grundsätzlich ausgereifte und als sicher geltende Verschlüsselungsverfahren verwenden. Unverschlüsselte Kommunikationsbeziehungen sind unbedingt zu vermeiden. Symmetrische Verschlüsselungsverfahren, die lediglich auf geheimen Schlüsseln (sogenannten Pre-shared Keys) basieren, sind aufgrund der Verwaltbarkeit, Skalierbarkeit und Schlüssellebenszyklen nicht geeignet. Empfehlenswert ist der Einsatz des TLS-Protokolls in der Version 1.2 mit einer entsprechenden Public-Key-Infrastruktur (PKI).

Datenverkehr permanent überwachen: Um manipulierte Rechner- und Infrastrukturbaugruppen zu erkennen, sollte der gesamte Datenverkehr ins Internet mit geeigneten Mitteln dauerhaft überwacht werden. Auch für eine Lösung mit vernetzten Embedded- Systemen lässt sich eine SIEM-Lösung (SIEM = Security Information and Event Management) schaffen, um unnormales Kommunikationsverhalten in Echtzeit zu erkennen und einen Alarm auszulösen. SIEM-Analysen für Embedded-Systems-Lösungen sind sogar recht einfach umsetzbar, da die Kommunikationsbeziehungen und Verkehrsmuster relativ statisch sind. Jede Abweichung sollte als Hinweis auf ein nicht normales Verhalten gewertet und genau untersucht werden.

Digitale Identitäten: Grundsätzlich sollte jede Komponente in einer Netzwerkumgebung stets genau wissen, mit wem sie kommuniziert. In der Praxis ist das nicht ganz so einfach, da sowohl MAC- und IP-Adressen als auch DNS-Namen sehr leicht manipulierbar sind. Daher sollte am Beginn jeglicher Kommunikation eine ausgereifte Authentifizierung erfolgen, um sicherzustellen, dass eine behauptete Identität auch die faktische ist. Benutzernamen und Passwörter sind im Internet kein sicherer Identitätsnachweis. Auch zertifikatsbasierte Lösungen, die lediglich in den Flash-Speicher eines Embedded- Systems kopiert werden, bieten nur eine bedingte Sicherheit, da die digitale Identität einfach auslesbar und somit kopierbar wäre. Anzustreben sind TPM-basierte Embedded-Systeme und Internetserver, die fälschungssichere digitale Identitäten ermöglichen.

Seiten: 1 2Auf einer Seite lesen

SSV Software Systems GmbH
www.ssv-embedded.de

Das könnte Sie auch Interessieren