03.03.2020 Views

atw - International Journal for Nuclear Power | 03.2020

Ever since its first issue in 1956, the atw – International Journal for Nuclear Power has been a publisher of specialist articles, background reports, interviews and news about developments and trends from all important sectors of nuclear energy, nuclear technology and the energy industry. Internationally current and competent, the professional journal atw is a valuable source of information. www.nucmag.com

Ever since its first issue in 1956, the atw – International Journal for Nuclear Power has been a publisher of specialist articles, background reports, interviews and news about developments and trends from all important sectors of nuclear energy, nuclear technology and the energy industry. Internationally current and competent, the professional journal atw is a valuable source of information.

www.nucmag.com

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>atw</strong> Vol. 65 (2020) | Issue 3 ı March<br />

der passive Scan nicht immer die<br />

genauesten Ergebnisse liefern kann.<br />

Auch hat das passive Scannen in<br />

der Regel einige technische Einschränkungen:<br />

1. „Stille Geräte“ werden nicht<br />

erkannt.<br />

2. Sicherheitspatches werden oftmals<br />

nicht mit hinreichender Genauigkeit<br />

erkannt.<br />

3. Es kann vorkommen, dass die<br />

Netztopologie in den Ebenen eins<br />

und zwei verborgen ist.<br />

Sicherlich ist der passive Scan ein<br />

grundlegender Meilenstein gegenüber<br />

der händischen Erfassung der<br />

OT-Assets im EXCEL-Format, aber aus<br />

heutiger Gefährdungslagensicht nicht<br />

mehr ausreichend ist.<br />

Eine Alternative mit in der Regel<br />

besseren Ergebnissen ist aus Sicht des<br />

Autors das selektive Abfragen.<br />

Hier werden die Geräteerkennungsfunktionen<br />

der Protokolle<br />

genutzt, welche die Automatisierungstechnik<br />

in der Regel sowieso<br />

spricht, z.B. Profinet, SNMP, WMI.<br />

Hierdurch liefert die selektive Abfrage<br />

in der Regel vollständige Daten, unter<br />

anderem zur Netzwerktopologie,<br />

Firmwareversionen, Softwareanwendungen,<br />

installierten sowie nicht installierten<br />

Sicherheitspatches, Seriennummern<br />

und vieles mehr.<br />

Die Erfahrungen haben viele<br />

Unternehmen der Energiewirtschaft<br />

gelehrt, dass man im Bereich des Asset<br />

Managements auch mit einer Sammlung<br />

an EXCEL Listen das begehrte<br />

ISO/IEC 27001 Zertifikat erhalten<br />

kann. Aber mit dem ISO/IEC 27001<br />

erlangt man nicht die Sicherheit, die<br />

man letztlich wirklich als KRITIS-<br />

Energieerzeuger benötigt. Ein Scan<br />

der OT-Assets nach Stand der Technik<br />

ist zweifelsfrei eine nicht unerhebliche<br />

Investition, aber eine Investition,<br />

welche für die Cyber- Sicherheit/IT-<br />

Sicherheit relevant ist.<br />

Warum funktioniert das Patchmanagement<br />

nicht?<br />

Kommen wir hier nochmals zum<br />

36. Chaos Computer Club Kongress<br />

vom 27.-30. Dezember 2019 und die<br />

Präsentation des Kaspersky Teams in<br />

Sachen Siemens SPPA T3000. Als<br />

erstes Ergebnis verbleibt zu vermerken,<br />

dass nach der Präsentation<br />

erst einmal Betroffenheit herrschte<br />

und dass einige hiernach erklärten,<br />

sich schnellstmöglich mit Siemens in<br />

Verbindung setzen zu müssen.<br />

Zur Rettung der Siemens Kolleg-<br />

*innen in Karlsruhe / Erlangen muss<br />

jedoch erklärt werden, dass nachweislich<br />

zum 10. Dezember 2019 von<br />

Siemens eine Sicherheitswarnung<br />

herausgegeben wurde und auch mit<br />

dem Servicepack R8.2 SP1 ein umfangreiches<br />

Sicherheitsupdate herausgebracht<br />

wurde (siehe hierzu:<br />

https://cert-portal. siemens.com/<br />

productcert/pdf/ssa-451445. pdf).<br />

Das Cyber+Infrastructure Department<br />

des US Homeland Security<br />

Ministeriums verwies am 17.12.2019<br />

medienwirksam auf Sicherheitswarnung<br />

und -update (Abbildung 4).<br />

Auch wurden direkt von der US-<br />

Sicherheitsbehörde eine E-Mail-<br />

Adresse und eine Telefonnummer<br />

angegeben, an die sich betroffene US-<br />

Firmen wenden konnten.<br />

Zwischen der Sicherheitswarnung<br />

und der Bereitstellung des Sicherheitsupdates<br />

auf der einen Seite und<br />

der Präsentation der Sicherheitslücken<br />

auf 36C3 lagen 19 (in Worten:<br />

neunzehn) Tage.<br />

Energieunternehmen – gleich ob<br />

Netzbetreiber oder Energieerzeuger –<br />

welche eine Warnmeldung des Herstellers<br />

ihrer Leittechnik erhalten,<br />

dann 19 Tage nichts tun und erst nach<br />

entsprechenden Meldungen in der<br />

Tagesschau nach 21 Tagen besorgt<br />

nachfragen, ob denn überhaupt die<br />

Sicherheitslücke gepatcht wurde,<br />

haben mehr als eine große Heraus<strong>for</strong>derung<br />

in ihrer IT-/OT-Sicherheit.<br />

Nun könnte man natürlich argumentieren,<br />

dass die in diesem Artikel<br />

dezidiert beschriebene Thematik<br />

Java- Umfeld ja nur die innere Kraftwerkssicherheit<br />

beträfe, aber es waren<br />

auch diverse andere sicherheitsrelevante<br />

Aspekte betroffen, auf die<br />

hier nicht weiter eingegangen wird.<br />

Wenn bei der Leittechnik trotz<br />

Warnmeldung nicht gepatcht wird, so<br />

stellt sich die Frage, wie es denn dann<br />

bei Assets ist, die aus Sicht der Verantwortlichen<br />

noch weniger relevant<br />

sind. Das, was hier in Teilen geschieht,<br />

muss aus juristischer Sicht mit grober<br />

Fahrlässigkeit umschrieben werden.<br />

Bzgl. der sonstigen Warnmeldungen<br />

muss jedoch zugegeben<br />

werden, dass die Vielzahl der CVE-<br />

Warnmeldungen für viele Unternehmen<br />

einfach unüberschaubar<br />

geworden ist.<br />

Common Vulnerabilities and<br />

Exposures (nachfolgendend nur noch<br />

CVE genannt), ist eine Liste mit<br />

öffentlichen Sicherheitsschwachstellen<br />

in Systemen der In<strong>for</strong>mationstechnologie.<br />

Unter CVE versteht man<br />

in der Regel die CVE-Nummer, die<br />

einer bestimmten Schwachstelle<br />

zugewiesen ist. Die CVE hilft IT-Fachkräften<br />

derartige Schwachstellen<br />

leichter zu priorisieren und zu<br />

beheben, um die Systeme sicherer zu<br />

machen.<br />

CVE wird überwacht von der<br />

MITRE Corporation und von der<br />

Cybersecurity and Infrastructure<br />

Security Agency finanziert, welche<br />

beide zum U.S. Department of<br />

Homeland Security gehört.<br />

CVE-Einträge sind vergleichsweise<br />

kurz und enthalten keinerlei hinreichenden<br />

technischen Daten oder<br />

Infos zu Risiken, Auswirkungen<br />

und Fixes. Diese Details werden in<br />

anderen Datenbanken angezeigt, so<br />

zum Beispiel:<br />

1. U.S. National Vulnerability Database:<br />

https://nvd.nist.gov/<br />

2. CERT/CC Vulnerability Notes<br />

Database: https://www.kb.cert.<br />

org/vuls/<br />

3. diverse andere.<br />

Inmitten dieser verschiedenen Systeme<br />

sorgen die CVE-Nummern dafür,<br />

dass der Benutzer Sicherheitsschwachstellen<br />

eindeutig voneinander<br />

unterscheiden kann.<br />

Oben genannte CVE-Nummern<br />

werden von einer CVE Numbering<br />

Authority (CNA) zugewiesen. Hiervon<br />

gibt es derzeit circa 100. Es sind<br />

dies wichtige (und kooperative) IT-<br />

Anbieter, Sicherheitsfirmen und<br />

Forschungseinrichtungen. Mitre weist<br />

den CNAs CVE-Nummernblöcke zu.<br />

Bei Bedarf können hieraus dann die<br />

CVE-Meldungen systemisch und<br />

nachvollziehbar generiert werden.<br />

CVE-Meldungen können im Übrigen<br />

aus unterschiedlichen Quellen<br />

stammen, d.h.: Anbieter, Wissenschaftler<br />

oder fachkundige Benutzerhelfen<br />

helfen hier bei der Verbesserung<br />

von Schwachstellen.<br />

Um die Eigenschaft eines CVE's<br />

zu bekommen, müssen folgende<br />

Kriterien erfüllt sein:<br />

1. Unabhängige Behebbarkeit<br />

2. Bestätigung durch den betroffenen<br />

Anbieter<br />

3. Auswirkungen auf eine Codebase<br />

| Abb. 4.<br />

ICSA-19-351-02. https://www.us-cert.gov/ics/advisories/icsa-19-351-02<br />

OPERATION AND NEW BUILD 159<br />

Operation and New Build<br />

36C3 – More Questions Than Answers ı Stefan Loubichi

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!