Simulation zeigt Millionen Hacker-Angriffe auf Zug-Steuersysteme
Berlin (dpa) - Mit zunehmender Vernetzung geraten auch kritische Infrastrukturen wie Stromnetze oder der Bahnverkehr ins Visier krimineller Hacker.
Der IT-Sicherheitsspezialist Sophos bildete in der Test-Simulation „HoneyTrain“ beispielhaft ein Steuerungssystem für eine führerlose U-Bahn nach und stellte es auf die Probe. Das ernüchternde Ergebnis: Innerhalb von sechs Wochen gab es 2,7 Millionen Angriffe auf das System. Und zwei davon hätten größeren Schaden anrichten können, erklärte Sophos.
Die Mehrheit der Zugriffsversuche habe auf die Firewall und den Media-Server abgezielt, für die es in der Regel Standardwerkzeuge für Hacker gibt. Zwei hätten sich erfolgreich in einen sogenannten HMI-Server (HMI für Human Machine Interface) eingeloggt. Über diese Schnittstelle hätten die Angreifer ohne Probleme Signale manipulieren können. „Die Hacker wollten ganz konkret die Kontrolle übernehmen“, sagte Chester Wisniewski von Sophos Labs. Eingedrungen seien die Angreifer über sogenannte Wörterbuchattacken, bei denen anhand einer Wortliste ein unbekanntes Passwort ermittelt wird.
Sophos hatte das Projekt „HoneyTrain“ zur diesjährigen CeBIT in Hannover im März gestartet. Sechs Wochen lang betrieb das Unternehmen die originalgetreue Simulation eines Zug-Steuerungssystems ungeschützt als Angriffsziel. Damit die Simulation möglichst authentisch wirkte, wurden echte Industrie-Systeme und originale Hard- und Software-Komponenten verwendet. Videos von Überwachungskameras in echten Bahnhöfen und Zugführer-Kabinen sorgten zusätzlich für ein realistisches Szenario.
Die Hacker-Falle sollte zum Einen demonstrieren, dass gerade betagte Industrieanlagen, wenn sie einmal ans Internet angeschlossen sind, schnell Ziel von Angriffen werden können. „Solche Systeme sind teilweise über 20 Jahre alt“, sagte Wisniewski. Das Projekt, das Sophos in Kooperation mit dem deutschen Industrie-Dienstleister Koramis realisierte, sollte aber auch zeigen, wie potenzielle Angreifer überhaupt einbrechen können und was ihre Ziele sind.
Die Angreifer beim HMI-Servers hätten genau gewusst, wo sie sich befanden, sagte Wisniewski. Es sei ihnen darum gegangen, das System zu kontrollieren. Es seien industrielle Komponenten ausgelesen worden, die Hacker hätten dann die Stirnbeleuchtung eines Zuges aktiviert. Der Versuch, auch Zugriff auf die Signalsteuerung zu bekommen, sei allerdings erfolglos geblieben. Theoretisch hätten sie auch Weichen umstellen oder das komplette System lahmlegen können, sagte Wisniewski. Die Angriffe hätten gezeigt, dass die Angreifer ganz gezielt attackiert hätten und sich mit solchen industriellen Leitsystemen auch auskannten.
Mit dem Zugsicherungssystem der Deutschen Bahn ist das Test-Szenario von Sophos nach Angaben des Konzerns nicht vergleichbar. „Die Systeme der DB sind wirksam vor Hackerangriffen geschützt“, sagte ein Bahn-Sprecher auf Anfrage in Berlin. Vorbild des Szenarios sei auch nicht die Bahn gewesen, sagte Marco di Filippo, der das Projekt für Sophos ins Leben gerufen hatte. „Es es ging uns primär darum herauszufinden, was allgemein mit kritischer Infrastruktur passieren kann.“ Man habe sich dann für die Simulation einer führerlosen U-Bahn entschieden. Zum Aufbau der Simulation eines Atomkraft- oder Wasserwerks hätte man schwer Original-Komponenten bekommen.
Insgesamt sind dem Sophos-Bericht zufolge Angriffe aus aller Welt verortet worden, 41 Prozent davon aus China, 9 Prozent aus den USA und 7 Prozent aus Frankreich. Die Länder der IP-Adresse zum Zeitpunkt des Zugriffs und der Standort des Angreifers könnten aber unter Umständen auch ganz unterschiedlich sein, erklärte Sophos.
Ein weiterer Angreifer sei erfolgreich in den Media-Server eingedrungen. Dieser sei aber eher der anarchischen Szene zuzuordnen, sagte Wisniewski. Der Hacker hinterließ neben einem simulierten Überwachungsvideo von einem Bahnsteig den Kommentar „Big Brother Is Watching You“.