Seite wählen

Einleitung

Der internationale Wettbewerb wird härter. Vor allem kleinere Unternehmen werden immer häufiger zum Angriffsziel von Cyberattacken und Wirtschaftsspionage. Aufgrund altbewährter aber auch durch den Einsatz moderner Kommunikationstechniken hat sich die Bandbreite der Angriffsmethoden vergrößert. Die Anpassung der Abwehrmaßnahmen an die neusten Angriffs Methodiken, welche sich durch immer bessere elektronische Bauteile und Schadsoftware auszeichnen, sollte den Blick auf die Angriffsmöglichkeiten schon bestehender technischer Infrastruktur nicht verdrängen. Der Blogbeitrag befasst sich mit den Angriffspunkten des deutschen Stromnetzes und die Möglichkeiten des Informationsabgriffes.

Das deutsche Stromnetz

 Das √úbertragungsnetz verteilt die von Kraftwerken erzeugte und ins Netz eingespeiste Energie landesweit an Leistungstransformatoren, die nahe an den Verbrauchsschwerpunkten liegen. Das in Verteilnetz sorgt f√ľr die Grobverteilung elektrischer Energie. Leitungen f√ľhren hier in verschiedene Regionen, Ballungszentren zu deren Umspannwerken oder gro√üe Industriebetriebe. Das Mittelspannungsnetz verteilt die elektrische Energie an die regional verteilten Transformatorenstationen oder gr√∂√üere Einrichtungen, wie zum Beispiel Krankenh√§user oder Fabriken. Stadtwerke, die ebenfalls kleinere Kraftwerke oft auch mit Kraft-W√§rme-Kopplung betreiben, speisen ihren Strom in das Mittelspannungsnetz. Die Niederspannungsnetze sind f√ľr die Feinverteilung zust√§ndig. Damit werden private Haushalte, kleinere Industriebetriebe, Gewerbe und Verwaltungen versorgt. Ab da wird √ľber Verteilerk√§sten der Strom in Steckdosen und schlie√ülich zu den Endger√§ten geleitet. Durch Manipulationen oder Besch√§digungen an den einzelnen Stationen des Netzwerkes k√∂nnen erhebliche wirtschaftliche Sch√§den durch Stromausf√§lle entstehen. Es ist keineswegs so, dass ein Hochspannungsmast funktionsunf√§hig wird und gleich ganze D√∂rfer oder sogar St√§dte torpediert. Durch bew√§ltigte Krisen und den Stellenwert der KRITIS kann die Stromversorgung meistens durch Umwege ohne gro√üfl√§chige Ausf√§lle aufrechterhalten werden. Bei Niederspannungsnetzwerken wird durch Unterverteilung eine separate Absicherung eingerichtet. Einzelne Wohnungen, Stromkreise und auch die technische Versorgung wie z. B. SAT-Anlage, Sicherheitstechnik und Heizung k√∂nnen separat abgesichert werden. Bei Problemen oder Sch√§den in einem Stromkreis wird dadurch nicht gleich die komplette Elektroinstallation lahmgelegt. Aber die Sabotage von Haupt- und Unterverteilungsk√§sten ist nicht die einzige M√∂glichkeit der Einwirkung. Durch Manipulation k√∂nnen viel gr√∂√üere Gefahren entstehen.

M√∂glichkeiten der Informationsabsch√∂pfung √ľber Stromnetzen

Galvanische Koppelung

Bei der galvanischen Koppelung wird das analoge oder digitale Kommunikationskabel mechanisch verletzt und eine feste Verbindung hergestellt, die eine √§u√üerst hohe Abh√∂rqualit√§t liefert. Kleine Abh√∂rger√§te k√∂nnen z. B. in einer Mehrfachsteckdose untergebracht werden. Falls der Empf√§nger an dieselbe Phase angeschlossen wird, kann der Sender nicht nur im selben Geb√§ude, sondern auch au√üerhalb mit hoher Qualit√§t empfangen werden. Am verwundbarsten ist das Netzwerk bei seinem Kabelnetz. Die in langen Kabelsch√§chten verlegten Kabel lassen sich nur mit gro√üem Aufwand auf Besch√§digungen, die von Manipulationen herr√ľhren, kontrollieren. Ein besonders gro√ües Risiko bilden zus√§tzlich verlegte, aber unbenutzte Kabel. Ein Angreifer kann einen Sender direkt an ein unbenutztes Kabel galvanisch koppeln. Durch die parallele Verlegung zu den anderen Netzwerkkabeln findet eine qualitativ sehr gute induktive Koppelung statt. Falls es n√∂tig ist, verlegen Lauscher auch neue Kabel von der Dicke eines menschlichen Haares oder benutzen elektrisch leitende Farbe

Induktive Koppelung / √úbersprechen

Bei jeder drahtgebundenen Kommunikation entsteht ein Magnetfeld um den metallischen Leiter herum, dass au√üen am Draht abgetastet, verst√§rkt und wieder zur√ľckverwandelt werden kann. Das Entdeckungsrisiko ist gering, weil das Kommunikationskabel unverletzt bleibt. Besonders gef√§hrdet sind Leitungen, Anschlussdosen und Verteilerk√§sten, die √ľber Putz verlegt wurden und somit f√ľr den Angreifer leicht erkennbar und manipulierbar sind. Noch ungesch√ľtzter sind die Verteilerk√§sten √∂ffentlicher Netzwerke, die oft auf frei zug√§nglichem Gel√§nde stehen. Die Ger√§te k√∂nnen √ľber ihre abgestrahlten elektromagnetischen Signale abgeh√∂rt werden.

Kompromittierende Emissionen (KEM)

Jedes elektrisch betriebene, datenverarbeitende Ger√§t sendet elektromagnetische Strahlung aus. Dies gilt somit gleicherma√üen f√ľr z. B. Analog-Telefone und elektrische Schreibmaschinen wie f√ľr elektronisches Ger√§t aller Art, also u. a. Fotokopierer und Telefax, sowie f√ľr alle IT-Ger√§te wie Bildschirme, Computer, Router etc. Das ist aufgrund fundamentaler physikalischer Gesetzm√§√üigkeiten unumg√§nglich. Die Monitore stellen alle Zeichen unverschl√ľsselt dar, weshalb alle Kodierungssysteme versagen. Distanzen von mehreren hundert Metern sind leicht zu √ľberbr√ľcken. Mit moderner Elektronik l√§sst sich sogar noch aus einem ganzen Pool von gleichen Computern ein bestimmter Rechner herausfiltern, weil die Taktfrequenzen der Prozessoren sich immer etwas unterscheiden. KEM werden auch √ľber Stromkabel, an denen Computer angeschlossen sind, √ľbertragen. Allerdings l√§sst sich das Endger√§t √ľber das Stromnetz nur innerhalb eines Geb√§udes abh√∂ren.

Powerhammer Software

Mordechai Guri, Boris Zadov, Dima Bykhocky und Yuval Elovici, Wissenschaftler der Ben-Gurion-Universit√§t Negev (israel), haben in Ihren Forschungsbericht eine Methode aufgezeigt, mit der man Daten √ľber das Stromnetz abgreifen kann. Das Endger√§t muss daf√ľr nicht einmal mit einem Netzwerk oder dem Internet verbunden sein. Dadurch k√∂nnten Zug√§nge auf PC`s aus hochsensiblen Bereichen wie KRITIS Einrichtungen geschaffen werden. √úber die von den Wissenschaftlern eigens entwickelte Software ‚ÄěPowerhammer‚Äú k√∂nnen Sicherheitsschl√ľssel und Passw√∂rter ausgelesen werden. Dann werden die sensiblen Daten komprimiert und mit einer bestimmten Frequenz √ľber das Stromkabel √ľbertragen. Gleichzeitig √ľberlastet die Schadsoftware ungenutzte Chip-Kerne der GPU in einem bestimmten Rhythmus, um mit kleinen Stromspitzen ein Wellensignal zu erzeugen. Zum Auslesen der Daten muss das Kabel nicht manipuliert werden. Das Messen des elektromagnetischen Feldes, welches um das Kabel herum besteht, reicht aus, um die Daten lesbar zu machen.

Um diese Methode anwenden zu k√∂nnen muss im Vorhinein die Schadsoftware auf das Endger√§t aufgespielt werden und sich Zugang zu einem m√∂glichst nahen Stromnetz verschafft werden (Schon wenn sich der Angriffspunkt lediglich am ersten Verteilerkasten au√üerhalb Geb√§udes befindet, in dem der PC steht, sinkt die Datenrate auf das Tausendstel). Die √úbertragungsrate ist zwar sehr gering und die Nutzbarkeit dieser Methode limitiert. Trotzdem warnen die Forscher, dass die Methode gen√ľge, um Textdateien zu √ľbertragen, die Sicherheitsschl√ľssel und Passw√∂rter enthalten k√∂nnen.