Firewalls und Virenscanner sichern seit Jahren das Frontend einer klassischen Business-IT-Umgebung. Auch in der Industrial-IT sind diese Sicherheits-Mechanismen mittlerweile angekommen. An der Hintertür einer IT-Umgebung existiert jedoch eine häufig unbemerkte Lücke, durch die sich Schadsoftware einschleusen lässt: die Distribution neuer Softwarepakete und -Updates. In diesem Moment liegt das System offen, da die Installation häufig nur unter Administratorrechten vorgenommen werden kann - der Schadcode kann sich also besonders schnell und "effektiv" einnisten.
Der Lebensweg eines Datenpakets
Warum ist diese Gefahr so groß? Werfen wir dazu einen Blick auf das durch Kostendruck erzwungene, weltweit übliche Verfahren der Softwarewareverteilung in großen Unternehmen: Der Anwender erhält von seinem Softwarehersteller ein neues Paket und verlässt sich auf dessen Integrität. Wird das Paket 1:1 zum Rollout durchgereicht, ist er auf der sicheren Seite und kann die Software ohne Bauchschmerzen im Unternehmen verteilen.
In der Regel unterliegt ein Softwarepaket vom Wareneingang bis zum Rollout einer Reihe von Prozessen, die in der Mehrzahl der Fälle aus Kostengründen - auch an unterschiedliche Zulieferer - ausgelagert werden. Im Outsourcing liegt dabei ein Einsparpotenzial von bis zu 50 Prozent. Dazu gehören die Reformatierung in andere Installer-Formate, Kompatibilitätstests, Qualitätssicherung, User-Akzeptanztests (UAT), Re-Paketierung und so weiter. Das bedeutet, dass der Anwender am Ende dieses Prozesses ein Installations-Paket in Händen hält, welches dem ursprünglichen in keiner Weise mehr entspricht. Vom Hersteller genannte Prüfsummen über das Originalpaket werden nutzlos und lassen sich zur Integritätsprüfung nicht mehr heranziehen. Virenscanner können ohnehin nur bereits bekannte Infektionen aufspüren. Der Anwender muss sich also darauf verlassen, dass in seiner Zulieferkette respektive in den Prozessen, die das Paket soeben durchlaufen hat, keine unerwünschten Veränderungen an der Funktionalität der Software vorgenommen wurden.
In der Industrial IT sind es nicht das Outsourcing, sondern die "wilden" Installationen und Updates aus unterschiedlichen Quellen und verschiedenen Wegen, die den Kontrollverlust über die Inhalte der Software-Pakete bedeuten.
- 10. Telefone werden zu Fernabhörgeräten
Jedes Wort eines Smartphone-Benutzers konnte aufgezeichnet und an einen Hacker zurückgeschickt werden. Nachdem der Angriff einmal ausgeführt worden war, ließ er sich auf einfachste Weise wiederholen. - 9. Unbefugter Zugriff auf Mobilfunkdaten
Durch einen Programmfehler konnte jeder die aus einem 4-stelligen Zugangscode bestehende Sperre umgehen und auf die im Handy gespeicherten Daten zugreifen. Dadurch bestand unautorisierter Zugang zu den Kontakten und Voicemails. - 8. Datenschutzlücke bei einem sozialen Online-Netzwerk
User konnten sowohl Chats zwischen ihren Freunden, die eigentlich privat hätten sein sollen, als auch deren angehängte Freundesanfragen verfolgen. - 7. Jahr-2010-Bug trifft Bankkarten
Durch einen fehlerhaften Mikrochip konnten Bankkarten nicht mehr gelesen werden, da diese das Jahr 2010 nicht erkannten. Dies führte in einem europäischen Land zu einem Chaos. Etwa 30 Millionen Kunden- und Kreditkarten waren von dem Bug betroffen. - 6. Programmfehler in Weckfunktion bei Mobilfunktelefonen
Wegen des Programmfehlers funktionierte die Weckfunktion des Handys nicht mehr richtig. Bei der Umstellung der Uhren auf Sommerzeit wurde zwar die Uhrzeit automatisch aktualisiert, bei der Weckfunktion erfolgte die Zeitumstellung jedoch nicht. - 5. Softwarepanne verursacht GPS-Ausfall bei Tausenden von Empfangsgeräten
Während der Installation von Software-Upgrades in den Bodenkontrollstationen für eine neue Flotte von GPS-Satelliten entdeckten Prüfer eine Inkompatibilität in der Software, die zu einem mindestens zweiwöchigen Ausfall von etwa 10.000 GPS-Empfangsgeräten führte. - 4. Börse
Eine Börse war in der ersten Phase ihres Umstiegs auf eine neue, weit beachtete Technologie von technischen Schwierigkeiten betroffen. Infolge dieses Problems konnte die Börse den Handel auf ihrer neuen Handelsplattform erst mit über einstündiger Verspätung beginnen. - 3. Ministerium verhindert Ausfüllen von Online-Steuererklärungen
Hunderte Bürger konnten ihre Online-Steuererklärung wegen eines Programmfehlers, der den Anwendern den Zugang zu ihren Online-Konten verwehrte, nicht ausfüllen. - 2. Entnahme falscher Organe bei Spendern
Fehlerhafte Software führte dazu, dass in Großbritannien bei 25 Spendern die falschen Organe entnommen wurden. Der Fehler hatte seinen Ursprung in einer fehlerhaften Datenkonvertierungs-Software, die dazu verwendet wurde, Informationen über die Präferenz der Spenden hochzuladen. - 1. Bremsenrückruf
Rückrufaktion zweier größerer Automarken aufgrund eines Defekts im Antiblockiersystem (ABS) der Bremsanlage.
Das schwarze Loch
Die Tatsache, dass bisher unbekannte und Zielsystem-spezifisch entwickelte Angriffe zu wenig Beachtung finden, stellt - so geben Security-Verantwortliche zu - ein schwarzes Loch in der Sicherheit dar. Man schaut lieber nicht so genau hin, weil bekannt ist, dass unbekannte Angriffe mit herkömmlichen Methoden kaum zu identifizieren sind. Theoretisch könnte ein Spezialist das Verhalten einer Applikation während der Installation in einer isolierten Hardware-Umgebung beobachten und versuchen, anhand von verdächtigen Aktionen, wie auffälligem Netzwerkverkehr oder bestimmten Dateien, eine Kompromittierung festzustellen. So ein Vorgehen wäre bei größeren Applikationen, deren Installation mehrere Stunden dauert und bei der tausende von Dateien kopiert werden, jedoch extrem zeitaufwändig und unbezahlbar.