Do, 14. Dezember 2017

Gefahr im (Ver)Zug

11.09.2015 10:49

So ungeschützt sind unsere Züge vor Hackerattacken

Angesichts der zunehmenden Vernetzung geraten verstärkt auch kritische Infrastrukturen wie Stromnetze oder der Bahnverkehr ins Visier krimineller Hacker. Doch wie sicher sind diese Systeme vor fremdem Zugriff von außen geschützt? Der Sicherheitsspezialist Sophos ist dieser Frage auf den Grund gegangen und hat ein nachgebildetes Steuerungssystem für Züge auf die Probe gestellt. Das ernüchternde Ergebnis: Innerhalb von sechs Wochen gab es 2,7 Millionen Angriffe auf das System. Zwei davon hätten größeren Schaden anrichten können, warnte Sophos am Freitag.

Sophos hatte das Projekt namens "HoneyTrain" zur diesjährigen CeBIT in Hannover im März gestartet. Sechs Wochen lang betrieb das Unternehmen die originalgetreue Simulation eines Zug-Steuerungssystems ungeschützt als Angriffsziel. Damit die Simulation möglichst authentisch wirkte, wurden echte Industriesysteme und originale Hard- und Software-Komponenten verwendet. Videos von Überwachungskameras in echten Bahnhöfen und Zugführerkabinen sorgten zusätzlich für ein realistisches Szenario.

Die Hacker-Falle sollte zum einen demonstrieren, dass gerade betagte Industrieanlagen, wenn sie einmal ans Internet angeschlossen sind, schnell Ziel von Angriffen werden können. "Solche Systeme sind teilweise über 20 Jahre alt", sagte Chester Wisniewski von Sophos Labs. Das Projekt, das der Sicherheitsanbieter in Kooperation mit dem deutschen Industrie-Dienstleister Koramis realisierte, sollte aber auch zeigen, wie potenzielle Angreifer überhaupt einbrechen können und was ihre Ziele sind.

"Hacker wollten ganz konkret die Kontrolle übernehmen"
Die Mehrheit der Zugriffsversuche habe auf die Firewall und den Media-Server abgezielt, für die es in der Regel Standardwerkzeuge für Hacker gibt. Zwei hätten sich erfolgreich über sogenannte Wörterbuchattacken, bei denen anhand einer Wortliste ein unbekanntes Passwort ermittelt wird, in einen sogenannten HMI-Server (Human Machine Interface) eingeloggt. Über diese Schnittstelle hätten die Angreifer ohne Probleme Signale manipulieren können.

Die Angreifer beim HMI-Server hätten genau gewusst, wo sie sich befanden, und gezeigt, dass sie sich mit solchen industriellen Leitsystemen auch auskannten. "Die Hacker wollten ganz konkret die Kontrolle übernehmen", sagte Wisniewski. Es seien industrielle Komponenten ausgelesen worden, die Hacker hätten dann die Stirnbeleuchtung eines Zuges aktiviert. Der Versuch, auch Zugriff auf die Signalsteuerung zu bekommen, sei allerdings erfolglos geblieben. Theoretisch hätten sie jedoch auch Weichen umstellen oder das komplette System lahmlegen können, so der Experte.

Ein weiterer Angreifer sei erfolgreich in den Media-Server eingedrungen. Dieser sei aber eher der anarchischen Szene zuzuordnen, sagte Wisniewski. Der Hacker hinterließ neben einem simulierten Überwachungsvideo von einem Bahnsteig den Kommentar "Big Brother Is Watching You".

Angriffe aus aller Welt
Insgesamt sind dem Bericht zufolge Angriffe aus aller Welt verortet worden, 41 Prozent davon aus China, neun Prozent aus den USA und sieben Prozent aus Frankreich. Die Länder der IP-Adresse zum Zeitpunkt des Zugriffs und der Standort des Angreifers könnten aber unter Umständen auch ganz unterschiedlich sein, erklärte Sophos.

Das könnte Sie auch interessieren
Kommentar schreiben

Liebe Leserin, lieber Leser,

die Kommentarfunktion steht Ihnen ab 6 Uhr wieder wie gewohnt zur Verfügung.

Mit freundlichen Grüßen
das krone.at-Team

Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Für den Newsletter anmelden