zur Übersicht

SHODAN – Der Ausfall kritischer Infrastrukturen leicht gemacht

Diverse Medien berichten über die gestiegene Anzahl von Hackerangriffen auf kritische Infrastrukturen mit der Schlagzeile: „Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet“. Die Meldung als solches kommt nicht unerwartet, wurde doch bereits 2013 auf CNN über die Suchmaschine SHODAN berichtet. SHODAN ermöglicht es dem Anwender bestimmte Systeme, die mit dem Internet verbunden sind, zu ermitteln. Dabei ist es unerheblich, ob es sich um einen Webserver, eine Telefonanlage oder einen SSH Zugang handelt.

stuttgartAllein in Stuttgart werden fast 400 Systeme gefunden, die mit geöffnetem Port 5060 (SIP) im Internet verfügbar sind. Je nach Konfiguration der dahinter liegenden Telefonanlage lässt sich hier hoher wirtschaftlicher Schaden durch beispielsweise Anrufe an teure Hotlines im Ausland verursachen. 

Inwiefern die Systeme gegen mögliche Exploits abgesichert sind, geht aus der ersten, schnellen Suche nicht hervor. Allerdings lassen sich über entsprechende Filter, Engineering und Zusatztools auch hier die gewünschten Informationen ermitteln. 

Überraschende Ergebnisse liefert die Suche nach Industrieanlagen (beispielsweise Windkraftwerke). Der Zugriff auf die entsprechenden Portale ist nicht nur unverschlüsselt möglich, auch kann der Aufruf ohne VPN erfolgen.

windfarm

portsBei ein wenig Stöbern in der Datenbank findet sich auch ein System, welches unter anderem über Port 102 (Siemens S7), 5060 und 443 erreichbar ist. Der Zugriff auf den Webserver liefert weitere Informationen: Zugrunde liegt ein SBS2011, der Exchange 2010 inklusive OWA bereitstellt. Und SHODAN liefert mögliche Schwachstellen des Systems. 

vulnerabilitiesEin Ausfall wäre bei geöffneten Schwachstellen mit einfachen Mitteln und ohne großes Know-How zu provozieren. Erschreckend sind weitere Suchen: Teilweise stehen Server von Bundesbehörden unverschlüsselt im Netz und sind mit Software bestückt, die über eine hohe Anzahl Schwachstellen verfügt (CVE-2010-4221, 4652, 3867, etc.). Zusätzlich wird der SSH-Schlüssel ausgegeben und ein paar Informationen zum installierten FTP Server (inklusive wenigstens eines Benutzernamens) werden bereitgestellt.

Bei Betrachtung diverser Vorfälle der Vergangenheit: (Januar 2019 – Hack und Veröffentlichung privater Daten deutscher Politiker, Februar 2018 – externer Zugriff auf das Netz der Bundesregierung, Ende 2016 – Yahoo), der stetig wachsenden Anzahl mit dem Internet verbundener Geräte (Fernseher, Heizungen, etc.) und der vorhandenen Möglichkeiten, mit frei zugänglichen Tools (SHODAN, Kali Linux, Search Diggity, etc.) Informationen zu ermitteln und Schaden zu verursachen, muss sich das Verständnis für die Notwendigkeit von IT-Security weiterentwickeln. Dabei spielt es keine Rolle, wie groß das Unternehmen oder die Behörde ist.

Das Schadenspotential ist immens hoch: Manipulation von Schweißrobotern in der Automobilindustrie, Manipulation der Temperatur in einem Klärwerk oder die Abschaltung von Energiegewinnungsanlagen.

Ein umfassendes IT-Security Konzept ist ebenso unerlässlich, wie die Auswahl der richtigen Schutzlösungen und die fachgerechte Implementierung und Administration.

Verfasser: Marco Schmidt

Steht Ihr IT-Security Konzept? Sind Ihre Systeme ebenfalls öffentlich steuerbar? Haben Sie den richtigen Partner für IT-Security? Wir beraten Sie gerne.

Vereinbaren Sie einen Beratungstermin mit uns!

zur Übersicht

Marco Schmidt

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Moderner Schutz fürs Data Center: Trend Micro Hybrid Cloud Security

Im Lauf der letzten Jahrzehnte konnten wir innerhalb der IT-Welt bei einer Art Transformation zusehen. Das Wort Transformation steht dafür, dass ein grundlegender Wandel stattfindet. Es treten sprunghafte Veränderungen z.B. bei technologischen Entwicklungen auf, die daraus resultieren, dass es sowohl neue Möglichkeiten, also auch veränderte Bedürfnisse gibt. Dabei ist dieser Entwicklungsprozess auch immer mit vielen Unsicherheiten verbunden.

30.04.21 09:30

Eine Firewall mit Röntgenblick

Firewalls sind aus den heutigen Kommunikationsketten zwischen Firmennetzen und dem Internet nicht mehr wegzudenken und auch den Ruf sie seien reine Paketfilter, haben sie schon lange abgelegt.

16.04.21 09:13

Sicher & performant – immer & überall, mit Citrix

Weltweit arbeiten mehrere Millionen Anwender aus dem Mittelstand, Konzernen und auch aus der öffentlichen Verwaltung mit den Technologien von Citrix. Im letzten Jahr ist die Nutzung sprunghaft angestiegen – kein Wunder, denn wir sorgen mit unseren Lösungen dafür, dass Mitarbeiter*innen ihre tägliche Arbeit unabhängig von Zeit und Ort ausführen können. New Work ist im Alltag angekommen.

09.04.21 10:36

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net