Angriffe auf Rechenzentren nehmen zu

Gebäudeleittechnik ist zu wenig gesichert

09.07.2015
Von 


Eric Schreiber schreibt als Experte zu den Themen Informationssicherheit, sowie Prozess und IT-Service Management. Als Consultant mit mehrjähriger Branchenerfahrungen in IT-Dienstleistung, Sozialwirtschaft, Öffentliche Träger, Fertigungsindustrie und Maritimer Wirtschaft stellt er sich den Herausforderungen unterschiedlichster IT-Organisationen.
Industrieunternehmen und Service Provider sollten beim RZ-Schutz auch an die Gebäudeleittechnik denken. Denn die Fernwartung bietet offene Einfallstore für Hacker.

Das völlig überhitzte Dieselaggregat vibriert, stoßweise treten Dämpfe aus. Die Anlage scheint gleich zu explodieren. Die US-amerikanische TV-Dokumentation "Das World Wide Web - und seine Hacker", die N24 zu Jahresbeginn ausstrahlte, zeigt einen Angriff auf einen Stromgenerator über ein Laptop. Er erfolgte auf Geheiß amerikanischer Behörden, um die eigene Sicherheit zu testen.

Das Ergebnis: Die Hacker konnten sensible Infrastrukturen in kurzer Zeit stark gefährden. Rechenzentren gelangen zunehmend in den Fokus terroristischer Anschläge. Fast wöchentlich kommen Berichte über großangelegte Hacker-Angriffe auf sensible Institutionen hinzu, wie im April die Attacke auf den französischen Sender TV5 Monde oder zuletzt der Angriff auf den Deutschen Bundestag.

Angriffe aufs Rechenzentrum können zunehmend über die Gebäudeleittechnik erfolgen, da oft unzureichend gesichert ist.
Angriffe aufs Rechenzentrum können zunehmend über die Gebäudeleittechnik erfolgen, da oft unzureichend gesichert ist.
Foto: Doin Oakenhelm - shutterstock.com

Rechenzentren sind nach außen meist durch Schranken, Überwachungssysteme und Zugangskontrollen gut gesichert. Sind diese Barrieren aber einmal überwunden, zum Beispiel durch einen "Zutritt" über das Internet, ist die IT-Sicherheit oft gering. Neben den Angriffen über DDoS-Attacken, die eine Überlastung und anschließend einen Totalausfall der Systeme bewirken, ist auch ein Angriff auf die Gebäudeleittechnik (GLT) möglich.

Per Internet können Hacker Zugriff auf Kühlgeräte, Feuerwarn- und Lüftungssysteme oder, wie in der TV-Dokumentation zu sehen, Dieselaggregate erlangen und diese Anlagen beschädigen oder gar zerstören. Damit lassen sich Prozesse einzelner Produktionsanlagen oder auch von Konzernen, Industrien oder sogar Städte und Regionen lahmlegen.

Zugriff erlangen Hacker über die Server der GLT-Anlagen, die zur Steuerung und Wartung über Online-Zugänge verfügen. Hier liegt eine enorme Schwachstelle, da die speicherprogrammierbaren Steuerungen oft nur über ein vierstelliges Passwort geschützt sind. Als Nutzer bemerkt man schnell, dass auch in Zeiten von Industrie 4.0 für manche Unternehmen, die auf Mess- und Regeltechnik für Industrieanlagen spezialisiert sind, beim Thema IT-Sicherheit noch ein Nachholbedarf besteht. Hacker können die Passwörter leicht knacken und dann nach Belieben Steuerungen umprogrammieren und Schaltzustände verändern, beispielsweise Kühlgeräte zu- oder abschalten.

Mehr Sicherheit bei externem Zugriff

Wie lässt sich die Sicherheit der GLT erhöhen? Worauf sollten Rechenzentrumsbetreiber, ob es Service Provider, größere Industrieunternehmen oder staatliche Institutionen sind, achten? Jeder Fernzugriff auf die GLT von außen stellt zunächst eine potenzielle Gefahr dar.

Durch einen optimalen Schutz der Steuerungssysteme lässt sich diese Gefahr zwar nicht ausschalten, aber deutlich verringern. Zentrale Elemente hierfür sind unter anderem das Einrichten eines sicheren VPN-Netzwerkes, eine optimale Client- und Anwendungssicherheit inklusive Passwortschutz beziehungsweise dem Einsatz individualisierter Security-Tokens, mit denen sich die Anwender authentifizieren müssen.

Auch die Verwendung eigener sichererer Server zur GLT-Steuerung verbessert den Schutz. Durch Einsatz veralteter und nicht mehr unterstützter Software, wie sie zum Teil standardmäßig von Herstellerseite aus angeboten werden, potenzieren sich dagegen die Schwachstellen.

Interne Zugriffe absichern

Selbst wenn sich ein Betreiber entschließt, keinen Zugriff von außen einzurichten und rund um die Uhr Betreiberpersonal vor Ort bereitstellt, sind Angriffe noch möglich. Denn auch alle Personen, die innerhalb des Rechenzentrums Zugriff auf die GLT haben wie zum Beispiel das Sicherheitspersonal und Kunden, die im Rechenzentrum tätig sind, stellen eine Gefahr dar. Sie können beispielsweise ohne eigenes Wissen Schadsoftware ins Rechenzentrum einschleusen.

Die Rechtevergabe an die Mitarbeiter sollte daher möglichst gleichmäßig verteilt erfolgen. Zudem müssen turnusmäßige Sicherheitsüberprüfungen, Arbeitsanweisungen und Anwendungstests durchgeführt werden. Auch die Kunden sollten entsprechende turnusmäßige Schulungen erhalten. Ein Muss ist zudem eine ausreichende und aktuelle Port-Security, damit keine unbekannten Geräte angeschlossen werden können.

Fazit

Hacker-Angriffe auf Rechenzentren, ob von Industrie, Dienstleistungsanbietern oder staatlichen Institutionen, werden zunehmen, da sich noch viel zu leicht große Datenmengen entwenden beziehungsweise Systeme sabotieren lassen. Beim Angriff auf die GLT müssen die Täter nur geringe Gefahren eingehen und gelangen mit vergleichbar einfachen Mitteln zum Ziel, da einige Hersteller ihre Technik bisher mit einem zu geringen Schutz versehen. (bw)