zur Übersicht

SHODAN – Der Ausfall kritischer Infrastrukturen leicht gemacht

Diverse Medien berichten über die gestiegene Anzahl von Hackerangriffen auf kritische Infrastrukturen mit der Schlagzeile: „Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet“.

Die Meldung als solches kommt nicht unerwartet, wurde doch bereits 2013 auf CNN über die Suchmaschine SHODAN berichtet. SHODAN ermöglicht es dem Anwender bestimmte Systeme, die mit dem Internet verbunden sind, zu ermitteln. Dabei ist es unerheblich, ob es sich um einen Webserver, eine Telefonanlage oder einen SSH Zugang handelt.

stuttgartAllein in Stuttgart werden fast 400 Systeme gefunden, die mit geöffnetem Port 5060 (SIP) im Internet verfügbar sind. Je nach Konfiguration der dahinter liegenden Telefonanlage lässt sich hier hoher wirtschaftlicher Schaden durch beispielsweise Anrufe an teure Hotlines im Ausland verursachen. 

Inwiefern die Systeme gegen mögliche Exploits abgesichert sind, geht aus der ersten, schnellen Suche nicht hervor. Allerdings lassen sich über entsprechende Filter, Engineering und Zusatztools auch hier die gewünschten Informationen ermitteln. 

Überraschende Ergebnisse liefert die Suche nach Industrieanlagen (beispielsweise Windkraftwerke). Der Zugriff auf die entsprechenden Portale ist nicht nur unverschlüsselt möglich, auch kann der Aufruf ohne VPN erfolgen.

windfarm

portsBei ein wenig Stöbern in der Datenbank findet sich auch ein System, welches unter anderem über Port 102 (Siemens S7), 5060 und 443 erreichbar ist. Der Zugriff auf den Webserver liefert weitere Informationen: Zugrunde liegt ein SBS2011, der Exchange 2010 inklusive OWA bereitstellt. Und SHODAN liefert mögliche Schwachstellen des Systems. 

vulnerabilitiesEin Ausfall wäre bei geöffneten Schwachstellen mit einfachen Mitteln und ohne großes Know-How zu provozieren. Erschreckend sind weitere Suchen: Teilweise stehen Server von Bundesbehörden unverschlüsselt im Netz und sind mit Software bestückt, die über eine hohe Anzahl Schwachstellen verfügt (CVE-2010-4221, 4652, 3867, etc.). Zusätzlich wird der SSH-Schlüssel ausgegeben und ein paar Informationen zum installierten FTP Server (inklusive wenigstens eines Benutzernamens) werden bereitgestellt.

Bei Betrachtung

  • diverser Vorfälle der Vergangenheit:  (Januar 2019 – Hack und Veröffentlichung privater Daten deutscher Politiker, Februar 2018 – externer Zugriff auf das Netz der Bundesregierung, Ende 2016 – Yahoo)
  • der stetig wachsenden Anzahl mit dem Internet verbundener Geräte (Fernseher, Heizungen, etc.)
  • der vorhandenen Möglichkeiten, mit frei zugänglichen Tools (SHODAN, Kali Linux, Search Diggity, etc.) Informationen zu ermitteln und Schaden zu verursachen

muss sich das Verständnis für die Notwendigkeit von IT Security weiterentwickeln. Dabei spielt es keine Rolle, wie groß das Unternehmen oder die Behörde ist. Das Schadenspotential ist immens hoch:

  • Manipulation von Schweißrobotern in der Automobilindustrie.
  • Manipulation der Temperatur in einem Klärwerk.
  • Abschaltung von Energiegewinnungsanlagen.

Ein umfassendes IT Security Konzept ist ebenso unerlässlich wie die Auswahl der richtigen Schutzlösungen und die fachgerechte Implementierung und Administration.

Steht Ihr IT-Security Konzept? Sind Ihre Systeme ebenfalls öffentlich steuerbar? Haben Sie den richtigen Partner für IT-Security? Wir beraten Sie gerne.

zur Übersicht

Robert F. Krick

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net