Der Kühlschrank als Täter und die Risiken für Infrastrukturen

Vor einigen Wochen berichtete Proofpoint von einem Fall, in dem mehr als 100.000 Endgeräte durch E-Mails mit Schadprogrammen infiziert wurden. Man nutzte sie damit für einen der größten Cyber-Angriffe des Jahres 2013 – und dabei bestanden diese  „Endgeräte“ aus Heimnetzwerk- Routern, Multi-Media-Centern, Fernsehern und mindestens einem Kühlschrank!

Proofpoint kam zu der Schlussfolgerung, dass dies der erste große Cyber-Angriff zu sein scheint, der das internet-of-things nutzt, um seine „Thing-Bots“ zu hosten.  Der Cyber-Angriff nutzte die Fehlkonfigurationen und Standardpasswörter dieser offen vernetzten Geräte und machte sie so zu ahnungslosen Mittätern des Anschlags.

Ebenfalls in den letzten Wochen ist das Monju Atomkraftwerk in Japan mit Malware infiziert worden. Das geschah, als ein Sachbearbeiter das Videowiedergabe-Programm des Kontrollsystems aktualisierte. Der Angriff bewirkte zwar weder eine Freisetzung von gefährlichen Stoffen, noch einen Energieverlust, zeigte aber dennoch äußerst „eindrucksvoll“ das Risiko  schlecht verwalteter Betriebsprozesse für geschäftskritische Infrastruktur auf. Eine ähnliche Gefahr erwähnte Eugene Kaspersky im November 2013, als er von einem Cyber-Angriff auf ein russisches Atomkraftwerk berichtete. Hierbei war ein simpler USB-Stick der „Wirt“ des Angriffs. Just das selbe war auch der Fall, als die internationale Raumstation von einem Virus infiziert wurde. Auch hier brachte ein unbedachter Astronaut die Schadsoftware auf einem USB-Stick ins All.

ISS

(Foto von Wikipedia)

Jeder dieser Angriffe nutzte die verletzlichste aller Schwachstellen: den Menschen. Somit zeigen diese Angriffe sehr deutlich, wie wichtig eine ständige Weiterbildung ist, um die Risiken von Fehlkonfigurationen, fehlbaren Prozessen und mangelhaft gewarteten Geräte zu erkennen. Aber sie zeigen auch, dass menschliche Fehler immer auftreten werden. Wir müssen unsere Systeme, insbesondere geschäftskritische Infrastrukturen, gegen diese Fehler viel widerstandsfähiger machen.

Wie ich in einem früheren Blog erwähnte, bietet die auf Verlust basierende Risikoanalyse von Nancy Leveson einen sehr wertvollen Ansatz zur Minderung der Auswirkungen menschlicher Fehler. Im Fall des „Kühlschranks als Täter“, zum Beispiel, ist es sicherlich wertvoll den Hergang bis zur Infektionsquelle zurückzuverfolgen. So kann man die Schadprogramme entfernen und die Abwehr dieses intelligenten Geräts stärken. Aber Infrastrukturen können durch Malware von Emails von einem „Thing-bot“, von einem APT oder einem USB-Stick infiziert werden. In all diesen Fällen sollte das System, unabhängig von der Quelle der Infektion, die böse Absicht dieser Schadprogramme schnell erkennen und darauf reagieren können. Die STAMP-Methodologie, die an einer Konferenz am MIT im März 2014 diskutiert werden soll und bereits in einem ACM Artikel beschrieben wurde, bietet eine Möglichkeit, sich auf solche Auswirkungen zu konzentrieren. Auch bietet sie eine weitsichtige Perspektive, die wir nur allzu oft verlieren, wenn wir zuerst nach dem Ursprung der Angriffe suchen, ohne zu verstehen, was die Täter beabsichtigen.

Wir sollten diesen Ansatz nutzen, um das Risiko für Infrastrukturen zu untersuchen. Und wenn es Situationen gibt, in denen intelligente Kühlschränke kritische Infrastrukturen bedrohen, dann sollten wir die Methode auch auf Kühlschränke anwenden! Bevor sich, wie von Farin Urlaub  2005 vorhergesagt, einfache Haushaltsgegenstände gegen einen wenden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.