19.04.2020 Aufrufe

VGB POWERTECH 10 (2019)

VGB PowerTech - International Journal for Generation and Storage of Electricity and Heat. Issue 10 (2019). Technical Journal of the VGB PowerTech Association. Energy is us! Cyber security. Power generation. Environment. Flexibility.

VGB PowerTech - International Journal for Generation and Storage of Electricity and Heat. Issue 10 (2019).
Technical Journal of the VGB PowerTech Association. Energy is us!
Cyber security. Power generation. Environment. Flexibility.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bedrohungslage Cyber-Security in der Energiewirtschaft: Insider-Betrachtungen <strong>2019</strong> <strong>VGB</strong> PowerTech <strong>10</strong> l <strong>2019</strong><br />

Hierdurch wird das Gerät gezwungen,<br />

sich durch Senden eines Deauthentification-Paketes<br />

(deauth) erneut zu verbinden.<br />

––<br />

Lasse airodump -ng laufen, öffne ein<br />

zweites Terminal und tippe dort ein:<br />

aireplay -ng -0 2 -a [router bssid] -c<br />

[client bssid] mon0<br />

–0 ist ein Shortcut für den deauth mode<br />

und die 2 ist die Anzahl der zu versendenden<br />

deauth Pakete.<br />

-a zeigt die SSID des Access Points<br />

(Routers) an; ersetze [router bssid]<br />

durch die BSSID des Ziel-Netzwerks, z.B.<br />

00:14:BF:E0:E8:D5.<br />

-c zeigt die BSSID des Clients an. Ersetze<br />

[client bssid] durch die BSSID des verbundenen<br />

Clients; diese findest du unter<br />

„STATION“ aufgeführt.<br />

Und mon0 meint einfach das Monitor Interface;<br />

ändere es, wenn deins anders ist.<br />

Ein vollständiger Befehl könnte wie folgt<br />

aussehen:<br />

aireplay -ng -0 2 -a 00:14:BF:E0:E8:D5<br />

-c 4C:EB:42:59:DE:31 mon0<br />

––<br />

Nun wird Enter gedrückt. Man kann sehen,<br />

wie aireplay -ng die Pakete verschickt,<br />

und innerhalb von Augenblicken<br />

sollte die entsprechende Nachricht<br />

in der airodump-ng Anzeige zu sehen<br />

sein:<br />

––<br />

Öffne ein weiteres, neues Terminal und<br />

tippe folgenden Befehl ein:<br />

aircrack -ng -a2 -b [router bssid] -w<br />

[path to wordlist]<br />

-a ist die Methode, die aircrack anwenden<br />

wird, um den Handshake zu knacken,<br />

2 ist die WPA-Methode.<br />

-b steht für BSSID; ersetze [router bssid]<br />

durch die BSSID des Ziel-Routers, z.B.<br />

00:14:BF:E0:E8:D5.<br />

-w steht für wordlist; ersetze [path to<br />

wordlist] durch den Pfad zu einer Wordlist,<br />

die du heruntergeladen hast. Vielleicht<br />

hast du z.B. „wpa.txt“ im Stammverzeichnis<br />

./root/Desktop/*.cap ist der<br />

Pfad zur .cap Datei mit dem Passwort;<br />

der *ist in Linux ein Platzhalter und angenommen,<br />

dass es keine anderen .cap<br />

Dateien auf deinem Desktop gibt, sollte<br />

dies so wunderbar funktionieren.<br />

Der vollständige Befehl würde dann so<br />

aussehen:<br />

aircrack -ng -a2 -b 00:14:BF:E0:E8:D5<br />

-w /root/wpa.txt /root/Desktop/*.cap<br />

––<br />

Nun wird aircrack-ng das Knacken des<br />

Passwortes starten. Das Passwort kann<br />

allerdings nur dann gehackt werden,<br />

wenn es sich in der ausgewählten Wordlist<br />

befindet. In der Regel wird es aber<br />

dort zu finden sein.<br />

An dieser Stelle nochmals zum Schluss<br />

der Hinweis, dass man dies nur im eigenen<br />

Unternehmen im Rahmen der IT-Sicherheitsüberprüfung<br />

nach ausdrücklicher Genehmigung<br />

der obersten Leitung realisieren<br />

darf. Alles andere stellt eine Straftat<br />

dar.<br />

Interessierte Leser werden sicherlich im<br />

Rahmen der Lektüre die Internetseite tarnkappe.info<br />

finden. Hier sei direkt darauf<br />

verwiesen, dass diese Seite zwar interessante<br />

Informationen für den interessierten<br />

Leser bereithält. Gleichwohl muss natürlich<br />

darauf verwiesen werden, dass nicht<br />

alles, was dort (in der Theorie) beschrieben<br />

wird auch praktisch ausprobiert werden<br />

darf.<br />

NSA-Hilfsmittel GHIDRA<br />

Nichts wird kontroverser diskutiert als die<br />

NSA. Seit WikiLeaks ist uns ein sehr mächtiges<br />

NSA-Tool bekannt, welches von der<br />

NSA auf der RSA Konferenz <strong>2019</strong> freigegeben<br />

wurde, das NSA Hilfsmittel GHIDRA.<br />

GHIDRA ist eine Open-Source „Software<br />

Reverse Engine (SRE)“ Die Aufgabe des<br />

quelloffenen und kostenlosen Programmes<br />

ist es, Schwachstellen in Software zu finden,<br />

damit Programme sicherer werden<br />

und weniger oder im Idealfall keine Sicherheitslücken<br />

enthalten. Zu diesem Zweck<br />

kann Ghidra ausführbare Programme (Executables)<br />

zerlegen, um sie anschließend<br />

auf kritische Fehler hin zu analysieren.<br />

Die Homepage von GHIDRA lautet:<br />

https://ghidra-sre.org/<br />

Das in Java und C++ geschriebene Programm<br />

kann direkt downgeloadet werden<br />

unter:<br />

https://ghidra-sre.org/ghidra_9.1-BETA_<br />

DEV_<strong>2019</strong>0923.zip<br />

Natürlich kann man das Programm auch<br />

von einem deutschen Server downloaden.<br />

Als Beispiel wäre hier zu nennen:<br />

https://www.heise.de/download/product/ghidra<br />

Dass GHIDRA gerade für die Energiewirtschaft<br />

wie geschaffen ist kann man daran<br />

erkennen, dass derzeit folgende Architekturen<br />

unterstützt werden:<br />

––<br />

16, 32 und 64 bit x86<br />

––<br />

ARM und AARCH64<br />

––<br />

PowerPC 32/64 und PowerPC VLE<br />

––<br />

MIPS 16/32/64<br />

––<br />

MicroMIPS<br />

––<br />

Motorola 68xxx<br />

––<br />

Java / DEX Bytecode<br />

––<br />

PA-RISC<br />

––<br />

PIC 12/16/17/18/24<br />

––<br />

Sparc 32/64<br />

––<br />

CR 16C<br />

––<br />

Z80<br />

––<br />

6502<br />

––<br />

8051<br />

––<br />

MSP430<br />

––<br />

AVR8<br />

––<br />

AVR32<br />

Die Vergangenheit hat uns natürlich gelernt,<br />

dass man sich bei der NSA niemals in<br />

Sachen Backdoors sicher sein kann. Aber<br />

deshalb gibt es auch Sandboxes, die hier<br />

ganz hilfreich sind.<br />

Katastrophales<br />

Patchmanagement<br />

44.000 unsichere VPN Server:<br />

Am 26.08.<strong>2019</strong> 14:06 verbreitete das Notfallteam<br />

des Bundesamtes für Sicherheit in<br />

der Informationstechnik (BSI) CERT-Bund<br />

auf Twitter folgende Warnmeldung:<br />

„Eine kritische Schwachstelle in der weit<br />

verbreiteten VPN Lösung Pulse Connect Secure<br />

wird von Angreifern aktiv ausgenutzt,<br />

um VPN Server zu kompromittieren.<br />

Quelle: https://t.co/zN9A3h8d2M<br />

Kombinieren Angreifer zwei Sicherheitslücken<br />

(CVE-<strong>2019</strong>-115<strong>10</strong>, CVE-<strong>2019</strong>-11539)<br />

in Pulse Connect Secure könnten sie unter<br />

Umständen Server kompromittieren und<br />

die Kontrolle übernehmen. Durch das Ausnutzen<br />

einer als kritisch eingestuften<br />

Schwachstelle mit Höchstwertung (CVSS<br />

Score V3 <strong>10</strong> von <strong>10</strong>) bekommen Angreifer<br />

unter Umständen Zugriff auf Log-in-Daten.<br />

Damit ausgerüstet ist es vorstellbar, dass sie<br />

eigenen Code auf Servern ausführen und so<br />

in VPN-Verbindungen eindringen könnten.<br />

Wir reden hier von über 44.000 betroffenen<br />

Servern. Schauen wir uns an dieser<br />

Stelle einmal an, welche Länder mit wie<br />

vielen VPN Servern am 26.08.<strong>2019</strong> betroffen<br />

waren (Ta b e l l e 2 die Top <strong>10</strong>):<br />

Tab. 2. 44.000 unsichere VPN-Server,<br />

Länderübersicht.<br />

Nr. Land Betroffene Server:<br />

1 USA 5.0<strong>10</strong><br />

2 Japan 1.511<br />

3 Großbritannien 830<br />

4 Deutschland 789<br />

5 Frankreich 626<br />

6 Niederlande 420<br />

7 Israel 406<br />

8 Schweiz 307<br />

9 Kanada 296<br />

<strong>10</strong> Südkorea 281<br />

Bis heute ist dieses Problem nur rudimentär<br />

gelöst. Was für ein riesiges Sicherheitsproblem<br />

sich dahinter verbirgt, wird oftmals<br />

verkannt.<br />

Die unberücksichtigten Hinweise des<br />

US-Departments CISA des Homeland<br />

Security Ministeriums<br />

Die besten Ergebnisse über Sicherheitsanforderungen<br />

finden sich im US-Department<br />

CISA, wobei die Warnmeldungen<br />

downzuloaden sind unter: us-cert.gov<br />

Es finden sich hier<br />

––<br />

Konkrete Hinweise in Sachen SCADA-<br />

Systeme, die <strong>2019</strong> viel geringer ausfallen<br />

als in den Jahren 2016 und 2017:<br />

ICS-ALERT 19-228-01:<br />

Mitsubishi Electric Europe B.V. smart<br />

RTU and INEA ME-RTU (Update A)<br />

40

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!