O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

463 visualizações

Publicada em

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Angriffsvektor Datenkommunikation in der Sicherheitstechnik

  1. 1. Angriffsvektor Datenkommunikation in der Sicherheitstechnik Thomas Schuy
  2. 2. Angriffsvektoren in der Datenübertragung • EMA zur NSL • Videoanalyse Autohaus zur NSL • Rundsteuergeräte • Wartungszugänge PV-Anlagen • NSL - fehlende oder vermeintliche Redundanz Einleitung
  3. 3. Einleitung Thomas Schuy 1990 - 1993 Studium Maschinenbau (BA) 1993 - 1995 Studium Betriebswirtschaft (FH) 1995 - 1998 Leiter F&E (Forschung & Entwicklung) 1999 - heute Gesellschafter & Geschäftsführer dolphIT GmbH
  4. 4. Einleitung
  5. 5. Beispiel 1 • PV-Anlage – sehr gut abgesichert (Videoanalyse im Perimeter kombiniert mit Objektschutz) • Datenübertragung erfolgt über Consumer-Router (30 €) • über eine Datenleitung – nicht redundant • Täter lenken die Daten auf eigenen Server um • EMA setzt Alarm ab, Quittierung von der falschen NSL • echte NSL bekommt falsche Routinemeldungen • bei bedarfsgesteuerter und stehender Verbindung Angriffsvektor Datenkommunikation
  6. 6. Schadenpotential • 1,2 Mio. € / MWp Materialschaden • 270.000 € / MWp Betriebsunterbrechung (1 MWp x 10h x 60 T x 0,45 €/KWh) Wer übernimmt den Schaden? Betreiber? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  7. 7. Beispiel • Autohaus • Ausstellungsfläche ist mit einer Videoanalyse ausgerüstet • Unverschlüsselte Datenkommunikation zwischen EMA und NSL • Angriff auf die Videoanalyse - Überlastung • Aufzeichnung findet nicht mehr statt • Fahrzeugdiebstahl Angriffsvektor Datenkommunikation
  8. 8. Schadenpotential • 10 hochwertige PKWs • 600 T€ Materialschaden Wer übernimmt den Schaden? Autohaus? NSL / Leitstelle? EMA-Errichter? Versicherung? Angriffsvektor Datenkommunikation
  9. 9. Beispiel • Energieversorger (EVU) • alle energieerzeugenden Anlagen ab 100 KWe haben einen Rundsteuerempfänger • zentrale Steuerung über Stromnetz • ungesichert – kann von jeder Steckdose aus eingespeist werden • alle Anlagen im Minutentakt ein- und ausschalten • wie funktioniert Terror? Angriffsvektor Datenkommunikation
  10. 10. Schadenpotential • nicht absehbar – aber auf jeden Fall im Mio-Bereich • dauerhafter Stromausfall über Wochen • Betriebsausfall von Unternehmen Wer übernimmt den Schaden? EVU? Versicherung? Angriffsvektor Datenkommunikation
  11. 11. Situation • Tätergruppen werden immer professioneller • heutige Sicherheitstechnik basiert auf ITK • Angriffe erfolgen immer häufiger "smart" auf die ITK • Kommunikationskette zwischen ÜWG der EMA und der NSL ist besonders gefährdet Angriffsvektor Datenkommunikation
  12. 12. • für den üblichen EMA-Errichter ist die Kommunikation "gottgegeben" - er hinterfragt sie nicht - er klammert sie nur in den AGBs aus • der übliche EMA-Errichter verwendet traditionelle Anschlüsse (analog & ISDN), die bald abgeschaltet werden • Tücken von M2M sind den Errichtern unbekannt • falls ein ITK-Fachmann einbezogen wird, hat dieser üblicherweise nur geringe Kenntnisse über die Risiken Angriffsvektor Datenkommunikation
  13. 13. Angriffsvektor Datenkommunikation
  14. 14. Angriffsvektor Datenkommunikation
  15. 15. Lösungsdetails • Industriegeräte - keine Bürogeräte • Verschlüsselung (VPN) • Router im Feld doppelt ausführen • Router in der NSL doppelt ausführen (siehe 50518) • automatische Umschaltung bei Ausfall • automatische Alarmierung bei Ausfall durch Monitoring (an NSL und ITK-DL) Angriffsvektor Datenkommunikation
  16. 16. technische Sackgassen • keine gleichen Wege verwenden – x-DSL und ISDN/analog – M2M und GSM • keine Wege verwenden, die bald abgeschaltet werden – analog – ISDN Angriffsvektor Datenkommunikation
  17. 17. Zusammenfassung • blinde Flecken vermeiden (organisatorisch) • SPOF vermeiden = Redundanz (technisch) • ITK-Fachleute mit übergreifendem Wissen einsetzen (Sicherheit, EMA, NSL, ITK) • Qualität des Endergebnisses prüfen (PEN-Test durch Sachverständigen) Angriffsvektor Datenkommunikation
  18. 18. Ihre Ziele: • Schäden verhindern • Kunden binden • Absetzen vom Wettbewerb Ihre Werkzeuge: • Sichere Datenkommunikation (BSI-konform) • alles fertig („out-of-the-box“) Angriffsvektor Datenkommunikation
  19. 19. Fordern Sie uns! 0661-38099-0 vertrieb@dolphit.de dolphIT GmbH Propstei Johannesberg – Aktuargebäude Johannesberger Str. 2 36041 Fulda

×