KNOW-HOW
ExProtector
Die Welt ist im Wandel – immer häufiger werden kleine, vernetzte Computersysteme in unserem Alltag eingesetzt. Sie verdrängen in allen technischen
Bereichen des täglichen Lebens sowie in der Industrie die alten proprietären
Insellösungen. Wibu-Systems bietet Herstellern und Betreibern einfach zu
handhabende Tools, um ihre Systeme und ihr Know-how zu schützen.
Der Markt für Embedded-Systeme wächst
kontinuierlich. Viele in der Vergangenheit mit
dedizierter Funktionalität ausgeführte Steuerungen werden heute mit leistungsfähigen
und universellen Rechnern ausgestattet. Diese
Systeme sind eigenständige Computer mit den
bekannten Merkmalen eines Desktop PCs.
Neben CPU und RAM Speicher gibt es FlashSpeicher, teilweise Displayanschlüsse, Netzwerkanschluss und in der Regel USB Ports. Die
Systeme laufen mit abgewandelten Formen der
D
esktop-Betriebssysteme wie Linux, Windows
Embedded oder VxWorks. Nicht zu vergessen
Android, das auf immer mehr kleinen Rechnern
läuft. Beispiele für Embedded-Systeme sind die
Router, die jeder an seinem Internetzugang
zu Hause betreibt. Aber auch ein Handy oder
Tablet Computer ist ein Embedded Device. Nicht
zu vergessen ein modernes Auto mit seinen
vielen Steuergeräten. Im industriellen Umfeld
fällt einem zunächst die SPS-Steuerung von
Maschinen ein. Doch auch Gebäudeleitsysteme,
Überwachungskameras, Türantriebe, Ampelsteuerungen, Smartmeter oder die Avionik eines
8
Verkehrsflugzeuges zählen zu den EmbeddedSystemen. Sie alle basieren letztlich auf einer
derartigen Architektur.
Diese Geräte müssen programmiert, gewartet
und in zunehmenden Maße von außen gesteuert und überwacht werden. Die Schnittstellen
orientieren sich am bekannten Standard. Lokal
erfolgt der Zugriff über USB oder Bluetooth und
im Netzwerk sind sie über ihre IP-Adresse via
Ethernet, WLAN oder industrielle Feldbusse zu
erreichen.
Die Vernetzung dieser Komponenten sowie die
Nutzung gängiger Betriebssysteme auf multifunktionalen, leistungsfähigen Plattformen eröffnet eine Reihe von neuen Angriffsvektoren, die
auf bisherigen proprietären Inselsystemen ohne
Netzwerk oder USB-Anschluss in der Form nicht
existiert haben.
Angriffsziele
Ein Angriff hat in der Regel zwei Hauptziele:
den Diebstahl oder die Manipulation von Daten.
Ex
Hauptgeschädigte des Angriffs sind Hersteller
oder Betreiber der Anlage oder des Systems.
Dabei lässt sich die Motivation für die meisten
Angriffe in eine der folgenden vier Kategorien
einordnen:
A Diebstahl des Know-hows des Anlagenbauers
(Steuerungssoftware, Art der Implementierung,
Suche nach Exploits)
B Diebstahl des Know-hows des Anlagenbetreibers (Rezepte, Prozessparameter, Log-dateien)
C Manipulation der Daten durch den Anlagenbetreiber mit dem Ziel Betriebsdaten zu verändern, um Fehlbedienung zu verschleiern,
unberechtigt Garantieleistungen in Anspruch
zu nehmen oder nutzungsbezogene Abrechnungsmodelle zu verfälschen.
D Sabotage der Anlage durch einen unzufriedenen Mitarbeiter, einen Mitbewerber oder einen
Geheimdienst. Als prominentestes Beispiel ist
hier Stuxnet zu nennen.