Präsentation Michael Hoos und Enrico Puppe

Werbung
Symantec Press University 2011
Das Erbe von Stuxnet & Wikileaks
Michael Hoos
i h l
Senior Director Technology Sales Organization EMEA Central
EEs gibt keine Sicherheit, ib k i Si h h i
nur verschiedene Grade
hi d
G d
der Unsicherheit.
der Unsicherheit
Anton Neuhäusler
3
4
1 Thema
1. Thema
Stuxnet und Wikileaks läuten neue Epoche ein
Cyberattacken haben politisch Ziele
Professionalität und ihr Fokus nehmen zu
Professionalität und ihr Fokus nehmen zu
IT‐isation von Schwellenländer bringt neue Angreifer
Bedeutungszuwachs der Information
Bedeutungszuwachs der Information
5
2 Thema
2. Thema
Verwischte Grenzen im Mobilen
Private und geschäftliche Daten vermischen auf den mobilen Geräten
Mehr Smartphones als PCs verkauft
g
g
,g
Wieviele Geräte werden täglich gestohlen, gehen verloren? Firmen verlieren die Kontrolle über ihre Daten
6
3 Thema
3. Thema
Das Ende traditioneller Sicherheit
Die Menge „normaler“ Malware wächst unaufhörlich
2009 240 Millionen einzigartige Variantren Schadcode
2009 240 Millionen einzigartige Variantren
2010 signifikantes Wachstum, Code auf weniger als 15 p
g
Computer weltweit nachgewiesen
Traditioneller Schutzansatz der Sicherheitsindustrie stößt an seine Grenzen: Wie soll Signatur effektiv funktionieren, wenn mehr als 60 % des neuen Schadcodes sogenannte Singletons sind, also Schadcode der weltweit nur auf bis zu zwei Systemen auftaucht?
7
Neue Gefahren erfordern Umdenken im IT‐Bereich
informationsorientiert
systemorientiert
• Schwerpunkt:
Automatisierung von von
Geschäftsabläufen
• Daten: zentral, strukturiert
• Infrastruktur: physisch
• IT‐Fokus: System
• Schwerpunkt: Flexibilität durch
Zusammenarbeit und
Wissensaustausch
• Daten: verteilt, unstrukturiert
• Infrastruktur: virtuell, in der ‘Cloud’, ausgelagert
‘Cl d’
l
• IT‐Fokus: Informationen
8
Alles was zählt
Alles was zählt…
…ist der Schutz von Informationen und Identitäten, unabhängig von Gerät Plattform oder Service
Gerät, Plattform oder Service.
9
Stuxnet
Faktenlage, Auswirkungen, Schutz
Michael Hoos
Senior Director Technology Sales Organization EMEA Central
Enrico Puppe
Sicherheitsbeauftragter produktionsnahe IT, Volkswagen Nutzfahrzeuge
Symantec™ Global Intelligence Network Identifiziert mehr Bedrohungen, reagiert
Bedrohungen reagiert schneller und verhindert
und verhindert Schäden
Calgary, Alberta
Dublin, Irland
Reading, Großbritannien
San Francisco, CA
Mountain View, CA
Culver City CA
Culver City, CA
Alexandria, VA
Tokio, Japan
Chengdu, China
Austin, TX
Taipeh, Taiwan
Chennai, Indien
Puna, Indien
Sydney, Australien
Weltweite Abdeckung
Globale Reichweite und Skalierung Ereignisprotokollierung rund um die Uhr (24x7)
S h ll Erkennung
Schnelle
Ek
Angriffsaktivität
• 240.000 Sensoren
• Über 200 Länder
200 Länder
Informationen zu Malware
Sicherheitslücken
Spam/Phishing
• 130 Mio. überwachte Clients, Server, Gateways
,
y
• Weltweite Abdeckung
• 32.000+ Sicherheitslücken
• 11.000 Anbieter
• 72.000 Technologien
• 2,5 Mio. Vorgetäuschte E‐Mail‐
Konten
• Über
Üb 8 Mrd. E‐Mail‐Nachrichten/Tag
M d E M il N h i ht /T
• Über 1 Mrd. Internetanfragen/Tag
Präventive Sicherheitswarnungen
Informationsschutz
Maßnahmen als Reaktion auf Bedrohungen 11
Am 13. Juli
Am
13 Juli 2010 haben
2010 haben wir eine
neuartige Malware entdeckt, die versucht Industrieanlagen zu
manipulieren.
Stuxnet – die Fakten 14
Bedrohungsaktivität: Presseberichte
"Meldung vom 26.01.2011 14:13 Uhr
De Maizière warnt vor Stuxnet-Nachahmern
Hamburg (dpa) - Die Bundesregierung ist wegen möglicher Kopien des Computerwurms Stuxnet besorgt.
«Jeder erfolgreiche kriminelle Angriff ermuntert Nachnahmer», warnte Bundesinnenminister Thomas de
Maizière in einer NDR-Reportage.
p
g «Nun ist das "Stuxnet"-Programm
g
so aufwändig,
g, dass die Nachahmung
g
vielleicht kompliziert ist. Aber in bescheidenerem Umfang gibt es das bereits, und deswegen müssen wir uns
gegen solche Programme so gut wie nur irgendmöglich wappnen», zitierte der Sender den Minister am
Mittwoch.
„Der digitale Erstschlag ist erfolgt
Jetzt legen erste Indizien einen erstaunlichen Verdacht nahe: Offenbar hat die digitale Waffe das iranische Atomprogramm sabotiert." ‐ FAZ, 22. Sept 2010
15
Spuren im Code
Spuren im Code
Datei enthält folgenden String: b:\myrtus\src\objfre w2k x86\i386 \guava pdb
b:\myrtus\src\objfre_w2k_x86\i386 \guava.pdb
• Theorie Hebräisch, My RTUs, falsche Fährte, Vornamen,…
Setzt Infektionsmarker mit Wert „19790509“
• Theorie Datum einer Hinrichtung, Geburtstag des Autors,…
Benutzt PLC Checkwert „0xDEAD F007“
• Theorie Dead Fool, Dead Foot, 007, …
Die meisten PC Infektion sind im Iran (ca 60%)
• Theorie Bug, zielgerichtet, Kollateralschaden, Ablenkung, …
g,
g
,
,
g,
Der Inhalt dieser Folie ist nur Spekulation!
p
16
17
Zeitlicher Ablauf: W32 Stuxnet November 2008 – März 2010
W32.Stuxnet November 2008
April 2009:
April
2009:
Printer Spooler Schwachstelle wird im
Hackin9 Magazin
veröffentlicht
SStuxnet signiert
i i
Stuxnet Treiber wird
mit gestohlenem
Realtek Zertifikat
signiert
November 2008 | April 2009 |Juni 2009| Januar 2010 | März 2010 November 2008:
T j Zl b nutzt
Trojan Zlob
t t LNK LNK
Schwachstelle
Stuxnet: Die Fakten
Stuxnet:
Erste variante tritt
auf ohne LNK Ausnutzung
Stuxnet nutzt LNK
Erste Variante, welche
die LNK Schwachstelle
ausnutzt
18
Zeitlicher Ablauf: W32 Stuxnet Juni 2010 – September 2010
W32.Stuxnet Juni
Juni 2010:
Digitales
g
Zertifikat
abgelaufen; neuer
Treiber im Juli
aufgetaucht –
ebenfalls von Drittanbieter digital digital
signiert
Juni 2010 | 16. Juli:
Mi
Microsoft ft
veröffentlich
Security Advisory 2286198 über
Zero‐Day‐
y
Sicherheitslücke
Juli 2010 | August 2010 2. Aug.:
Microsoft veröffentlicht
Microsoft veröffentlicht
außerplanmäßigen
Patch für .LNK‐
Sicherheitslücke
20. Juli:
20
Juli:
Symantec leitet für zwei C&C‐Server
bestimmten Datenverkehr
in einen von Symantec gesteuerten "Trichter" um
Stuxnet: Die Fakten
6. Aug.: Symantec entdeckt, dass
Stuxnet neuen
PLC‐Code in Steuerungs‐
systeme
einschleusen
kann
14. Sept.: Unsere
Analysen zeigen, dass Stuxnet vier
Ungepatchte
Si h h it lü k
Sicherheitslücken
ausnutzt; | September 2010 17. Sept.: Symantec findet heraus, dass sich die Bedrohung selbständig über P2P aktualisieren kann
14. Sept.:
Microsoft veröffentlicht
im Rahmen des Microsoft‐Patchday einen
Patch für Print Spooler
Patch für Print Spooler Sicherheitslücke
19
Weltweite Verteilung der Infektion
Weltweite Verteilung der Infektion
40‘000 IP Adressen aus 155 Ländern
20
Anzahl infizierte Systeme mit Siemens Software
Anzahl infizierte Systeme mit Siemens Software
21
Neuinfektionen pro Land
Neuinfektionen pro Land
22
Stuxnet: Ziel
Stuxnet: Ziel
• Zielt auf Industrieanlagen
Angreifer
Victim
• In der Regel Netzwerke, die nicht mit dem Internet verbunden sind
Merkmale des Wurms:
Merkmale des Wurms:
• Grosse dll mit verschlüsselten Modulen (ca. 500KB)
• 2 Varianten bekannt
b k
Stuxnet: Die Fakten
23
Verbreitungsweg
• Verbreitet sich über USB Sticks
Victim
Angreifer
– LNK Schwachstelle (BID 41732)
– Gepatched am 2. August 2010
– Autorun.inf (alte
f ( l Version))
• Autorun
A t
ausschalten hilft nicht!
h lt hilft i ht!
Consultant
Stuxnet: Die Fakten
24
Weitere Verbreitungswege
Verbreitet sich auch im lokalen Netz:
Victim
Angreifer
Durch 4 Microsoft Schwachstellen
– MS08‐067 (Schwachstelle Conficker)
– Printer Spooler Schwachstelle (BID 43073)
– 2x Privilege Elevation Schwachstellen
• Über
Ü
Netzwerkfreigaben
Angestelter
• Standardkennwort WinCC DB Server
Consultant
Davon 4 Schwachstellen ohne erhältlichen Patch!
Stuxnet: Die Fakten
25
Nach einer erfolgreichen Infektion
Nach einer erfolgreichen Infektion
Rootkit Treiber ist digital signiert mit einem von 2 gestohlenen Zertifikaten
mit einem von 2 gestohlenen Zertifikaten
von ‘JMicron’ und ‘Realtek’
Rootkit Modul
Versteckt den Schädling vor dem System & Scannern
S t
&S
Stuxnet: Die Fakten
26
Rückmeldung an die Angreifer
Rückmeldung an die Angreifer
Command & Control
Command & Control
Falls Internetverbindung
Falls
Internetverbindung besteht:
• Meldung an C&C Server
Meldet sich beim Angreifer & sendet
Angreifer & sendet Konfigurations
Dokumente
www.mypremierfutbol.com
www todaysfutbol com
www.todaysfutbol.com
• Stehlen von Netzwerkkonfigurationsdateien
• Angreifer kann Befehle oder Updates zurück senden
• Updates auch über eigenes Peer‐To‐Peer Netzwerk möglich d
h b
i
k
li h
Stuxnet: Die Fakten
27
Bis dahin nichts wirklich neues…
SPS/PLC
SPS = Speicherprogrammierbare Steuerung PLC P
PLC = Programmable Logic Controller
bl L i C t ll
S
Steuerungsgeräte für Maschinen:
ä fü
hi
Auswerten von Input Signalen
p
g
• Temperaturfühler
• Druckmessgeräte
• Drehzahlmesser
Generieren von Output Signalen
• Ventil öffnen (zum Druckabbau)
• Motor bremsen oder abschalten
Stuxnet: Die Fakten
29
Geräte sind nicht schwer zu beschaffen
Geräte sind nicht schwer zu beschaffen
Stuxnet: Die Fakten
30
Siemens S7 Kontrollfluss
Siemens S7 Kontrollfluss
Step7‐
Software
SPS/PLC
Kompilierter
MC7 Code
Stuxnet kann auch Step 7 Projekte
Infizieren und sich so verbreiten
Stuxnet: Die Fakten
31
Man‐In‐The‐Middle Angriff von Stuxnet
Man‐In‐The‐Middle Angriff
von Stuxnet
SPS/PLC
WinCC
Kontroll‐
Software
Kompilierter
MC7 Code
Stuxnet
p
fake Step7 dll
Original Step7 dll
Stuxnet: Die Fakten
Stuxnet fängt alle lese/schreib Zugriffe auf die SPS Geräte ab
Zugriffe auf die SPS Geräte ab
• beim schreiben infizieren
• beim lesen sich ausblenden
b i l
i h
bl d
32
Gezielte Suche nach Hardware
SPS Konfiguration wird im System Data Block (SDB) gespeichert
Stuxnet infiziert die SPS nur, wenn SDB gewisse Kriterien erfüllt!
• SPS muss vom Typ S7‐315‐2 oder S7‐417 sein
Netzwerkkarte muss vorhanden sein ‐ CP 342
CP 342‐5
5
• Profibus Netzwerkkarte muss vorhanden sein – Magic bytes 2C CB 00 01 am Offset 50h
• Muss Frequenzumrichter benutzen
Muss Frequenzumrichter benutzen
– Mindestens 33 mal die Werte 7050h und 9500h
Stuxnet: Die Fakten
33
Frequenzumrichter: Fararo Paya und Vacon
2 – 807 –
2 –
807 – 1410 Hertz
1410 Hertz
34
Manipulation
Wartet bis Frequenzumrichter zwischen 807Hz & 1210Hz ist
Wartet 13 Tage bis 3 Monate
“Ändere die Drehzahl auf 1410Hz dann auf 2Hz und dann 1064Hz”
Was auch immer sich hier dreht wird massiv gestört!
1410Hz
1210Hz
807Hz
2Hz
Stuxnet: Die Fakten
35
Erstinstallation Stuxnet
Erstinstallation Stuxnet
36
Infektionsmechanismus
37
Weiss: Stuxnet Gelb: von Stuxnet aus Simatic kopiert
Grau: System Funktionen
k
Grün: Stuxnet Daten
38
Trends der industriellen Kommunikation
Trends der industriellen Kommunikation
1. Zunehmende Dezentralisierung der Automatisierungsfunktionen ‐
Einsatz leistungsfähiger Kommunikationssysteme
l
f h
k
2. Zunehmender Einsatz von Informationstechnologien in der Automation
‐ PC‐basierte Automatisierungslösungen ‐ Schnittstellentechnologien und Protokolle wie z.B. OPC, XML oder TCP/IP
‐ Einsatz internetbasierter Dienste (z.B. Fernwartung) inkl. Einsatz b
(
) kl
mobiler Geräte
‐ Einsatz von Web‐Technologien
Einsatz von Web Technologien
Trends der industriellen Kommunikation
Trends der industriellen Kommunikation
3. Zusammenführung von Technischen Prozessen und Geschäftsprozessen (Vertikale Integration MES)
Geschäftsprozessen (Vertikale Integration, MES) 4. Vereinheitlichung der Infrastruktur Information Technology
Betriebswirtschaft
Automatisierung
Internet
Ethernet
OPC
Feldbus
Automatisierungstechnik
Stuxnet: Bedeutung für die Produktion
Stuxnet: Bedeutung für die Produktion
Erster dokumentierter, automatisierter, manipulativer Zugriff auf SPSen.
Veränderte Bedrohungslage, bisheriger primärer Fokus: Schutz vor Broadcaststürmen u s w
Schutz vor Broadcaststürmen, u.s.w
Veränderung der Sicherheitskonzepte sowohl technisch als auch V
ä d
d Si h h it k
t
hl t h i h l
h
organisatorisch
Engere Zusammenarbeit zwischen Herstellern, Integratoren und Betreibern
Stuxnet:
Stuxnet: Bedeutung für die Produktion
Bedeutung für die Produktion
Der wachsende Anspruch an
l i hbl ib d Q
lität und
d
gleichbleibender
Qualität
effizienter Nutzung der Energie
erfordert einen aktiven Eingriff in den
Fertigungsprozess.
Im Bereich Laserschweißen geht der
Trend zur aktiven Regelung der
L i t
Leistung.
Mit welchen Konsequenzen?
Foto:FGSW
Stuxnet:
Stuxnet: Bedeutung für die Produktion
Bedeutung für die Produktion
Wenn es einem Angreifer gelingt
di Steuerung
St
i li
die
zu manipulieren,
dann kann unmerklich die
Schweißleistung reduziert werden.
werden
Die Folge:
Im schlechtstetem Fall hält eine
Fahrgastzelle einem Crash nicht
mehr
h stand.
t d
Foto:ADAC
Stuxnet und Wikileaks
Stuxnet und Wikileaks
Die Abhängigkeit von externen Dienstleistern ist Gefahrenpotential auch für das Abfließen von Informationen
Gefahrenpotential auch für das Abfließen von Informationen.
Stuxnet ‐ Analyse
44
Schutz vor Stuxnet
Applikationshärtung
• Symantec Critical System Protection in Kernel-Filter Mode Regelwerk
Schutz vor Datenverlust
• Identifizieren und Beheben interner Datenlecks
Kontrolle von Wechselspeichermedien
• Wechselspeichermedien scheinen eine der häufigsten Infektionsquellen zu
sein
• Einschränkung des automatischen Starts von Content auf
Wechselspeichermedien
Hardening des Informations-Repository
• Kern-Repositorys mit geistigem Eigentum gehören zu den
Hauptangriffszielen
45
Zusammenfassung
• Detailliertes Insider Wissen vorhanden
• Arbeit von mehreren Programmierern über mehrere Monate
• Sabotage & Spionage
• Kein kommerzieller Hintergrund erkennbar
• Zielt auf sehr spezifische Industrieanlagen
p
g
• Umdenken in der produktionsnahen IT
Stuxnet: Die Fakten
46
Risikomanagement
g
An allem Unfug, der passiert, sind nicht etwa nur die schuld, i d i h
di
h ld
die ihn tun, sondern auch die, ,
,
die ihn nicht verhindern.
Erich Kästner
Erich Kästner
47
Schutz von Informationen
und Identitäten unabhängig
von der
Infrastruktur:
d Infrastruktur
I f
t kt :
Physikalisch,
y
, Virtuell
oder in der Cloud
Cloud..
Symantec Enterprise Vision and Strategy
Herunterladen