Bob

Chief Security Architect, RSA

Der Kühlschrank als Täter und die Risiken kritischer Infrastruktur

Vor einigen Wochen kündigte Proofpoint ihre Untersuchung eines größeren Cyberangriffes von Ende Dezember 2013 an. Sie ergab, dass die Verwendung von mehr als 100.000 mit Schadprogrammen infizierten Endgeräten die Quelle bösartiger Emails war. Die entsprechenden Geräte waren Heimnetzwerk- Router, Multi- Media-Center, Fernseher und mindestens ein Kühlschrank. Wie die Presseinformation von Proofpoint zeigt, scheint dies der erste große Cyberangriff zu sein, der das Internet -der –Dinge benutzt, um seine „Thing-Bots“ zu hosten.  Der Cyberangriff nutzt die Fehlkonfiguration und Standardpasswörter dieser offen vernetzten Geräte und macht sie so zu ahnungslosen Mittätern des Anschlags.

Ebenfalls in den letzten Wochen ist das Monju Atomkraftwerk in Japan mit Malware infiziert worden. Das geschah, als ein Sachbearbeiter das Videowiedergabe -Programm des Kontrollsystems aktualisierte. Der Angriff bewirkte keine Freisetzung von gefährlichen Stoffen und auch keinen entscheidenden Energieverlust. Aber der Vorfall zeigte das Risiko auf, dass schlecht verwaltete Betriebsprozesse die Infrastruktur beeinträchtigen. Eine ähnliche Gefahr erwähnte Eugene Kaspersky im November 2013, als er von einem Cyberangriff auf ein russisches Atomkraftwerk informierte: ein Angriff, der über einen USB-Stick  geliefert wurde. Damals berichtete Kaspersky auch, dass russische Astronauten einen Wechseldatenträger in den Raum mitgebracht und damit die Computersysteme auf der internationalen Raumstation infiziert hatten.

Jeder dieser Angriffe nutzte die verletzlichste aller Schwachstellen: den Menschen. Die Angriffe zeigen jedenfalls, wie wichtig eine ständige Weiterbildung ist, um die Risiken von Fehlkonfigurationen, fehlbaren Prozessen und mangelhaft gewarteten Geräte zu erkennen. Aber sie zeigen auch, dass menschliche Fehler weiterhin auftreten werden. Wir müssen unsere Systeme, insbesondere kritische Infrastrukturen gegen diese Fehler viel widerstandsfähiger machen.

Wie ich in einem früheren Blog erwähnte, bietet die auf Verlust basierenden Risikoanalyse von Nancy Levesoneinen sehr wertvollen Ansatz zur Minderung der Auswirkungen menschlicher Fehler. Im Falle des „Kühlschranks als Täter“, zum Beispiel, ist es sicherlich wertvoll  den Vorgang bis zur Infektionsquelle zurückzuverfolgen. So kann man die Schadprogramme entfernen und die Abwehr dieses intelligenten Geräts stärken. Aber kritische Infrastrukturen können durch Malware von Emails von einem „Thing-bot“, von einem Advanced Packaging Tool (APT) oder einem USB-Stick infiziert werden. In all diesen Fällen sollte das System – unabhängig von der Quelle der Infektion – die böse Absicht dieser Schadprogramme schnell erkennen und darauf reagieren können. Das gilt sowohl für die Extrusion von Daten wie für die gestörte Steuerung von Zentrifugen und vieles mehr. Die STAMP-Methodologie, die an einer Konferenz am MIT im März 2014 diskutiert wird, bietet eine Möglichkeit, sich auf solche Auswirkungen zu konzentrieren. Auch bietet sie eine weitsichtige  Perspektive, die wir nur allzu oft verlieren, wenn wir zuerst nach dem Ursprung der Angriffe suchen, ohne zu verstehen, was die Täter beabsichtigen.

Wir sollten diesen Ansatz nutzen, um das Risiko für kritische Infrastrukturen zu untersuchen. Und wenn es Situationen gibt, in denen intelligente Kühlschränke kritischen Infrastrukturen bedrohen, dann sollten wir die Methode auch auf Kühlschränke anwenden!