{"id":5982,"date":"2015-08-19T08:28:02","date_gmt":"2015-08-19T08:28:02","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=5982"},"modified":"2017-09-27T15:02:31","modified_gmt":"2017-09-27T13:02:31","slug":"hacking-chemical-plant","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-chemical-plant\/5982\/","title":{"rendered":"Das Hacken einer Chemiefabrik"},"content":{"rendered":"<p>Die Sicherheitsforscher <a href=\"https:\/\/twitter.com\/marmusha\" target=\"_blank\" rel=\"noopener nofollow\">Marina Krotofil<\/a> und <a href=\"https:\/\/www.linkedin.com\/pub\/jason-larsen\/65\/984\/950\" target=\"_blank\" rel=\"noopener nofollow\">Jason Larsen<\/a> pr\u00e4sentierten auf den Sicherheitskonferenzen Black Hat und DEF CON eine Forschungsarbeit zum Hacken von Chemiefabriken \u2013 ein faszinierender Vortrag.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133742\/hacking-chemical-plant-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Dass eine Chemiefabrik gehackt werden kann, ist an sich nichts Unglaubliches. Erst recht nicht, wenn man bedenkt, dass ja auch <a href=\"https:\/\/www.kaspersky.com\/blog\/stuxnet-victims-zero\" target=\"_blank\" rel=\"noopener nofollow\">Urananreicherungseinrichtungen<\/a>, <a href=\"https:\/\/threatpost.com\/researchers-manipulate-rifles-precision-targeting-system\/114028\" target=\"_blank\" rel=\"noopener nofollow\">Feuerwaffen<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\" target=\"_blank\" rel=\"noopener nofollow\">Tausende Jeeps gleichzeitig<\/a> gehackt werden k\u00f6nnen. Es gibt nichts auf der Welt, das nicht gehackt werden k\u00f6nnte, warum sollte eine Chemiefabrik also die Ausnahme sein?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In ihrem Vortrag ging Krotofil in die Tiefe, was Hacker tun k\u00f6nnen und sollten, nachdem sie die Kontrolle \u00fcber das Computernetzwerk der Fabrik \u00fcbernommen haben. Erste Lehre aus der Forschungsarbeit: Die\u00a0<strong>Folgen des Hacks m\u00fcssen nicht offensichtlich sein.<\/strong><\/p>\n<p>Es gibt verschiedene M\u00f6glichkeiten, eine gehackte Chemiefabrik zu missbrauchen. Nur eine davon ist wirklich offensichtlich: Die Hacker sabotieren die Anlage. In diesem Fall w\u00e4ren die Folgen nicht zu \u00fcbersehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133741\/hacking-chemical-plant-1.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>Subtiler w\u00e4re es dagegen, sorgf\u00e4ltig die chemischen Prozesse zu ver\u00e4ndern, um die Fabrik weniger profitabel zu machen und das Unternehmen im Wettbewerb zu sch\u00e4digen. So k\u00f6nnen Hacker die chemischen Prozesse entsprechend ver\u00e4ndern, dass die Produktqualit\u00e4t und\/oder Produktionsrate verringert wird. Und wenn man von Chemie spricht, ist einer der wichtigsten Faktoren in den Produkten die Reinheit.<\/p>\n<p>So kostet zum Beispiel Paracetomol mit einer Reinheit von 98 Prozent etwa ein Euro pro Kilogramm. Gleichzeitig kostet Paracetomol mit einer Reinheit von 100 Prozent \u00fcber 8.000 Euro pro Kilogramm. Das w\u00e4re also ein lohnendes Ziel f\u00fcr Hacker, die von den Mitbewerbern der Chemiefabrik Geld f\u00fcr diese Sabotage bekommen.<\/p>\n<p>[slideshare id=49122174&amp;doc=phdays2015v0-150608131657-lva1-app6891]<\/p>\n<p>Aber <strong>es ist nicht gerade einfach, den Hack eines cyber-physikalischen Systems auszunutzen,<\/strong> und das ist die zweite Lehre aus der Forschungsarbeit. So eine Fabrik ist eine komplexe Anlage und viele ihrer physikalischen und chemischen Prozesse sind voneinander abh\u00e4ngig. Wenn man auf der einen Seite etwas ver\u00e4ndert, kann woanders ebenfalls etwas passieren. Um bestimmte Ziele zu erreichen, muss man diese Abh\u00e4ngigkeiten verstehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133740\/hacking-chemical-plant-2.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>Man muss also auch ein Chemiker sein \u2013 und zwar ein sehr guter. Zum anderen braucht man seine eigene Chemiefabrik, um Experimente durchf\u00fchren zu k\u00f6nnen. Das war \u00fcbrigens im Fall der Stuxnet-Entwickler so: Diese verwendeten echte Urananreicherungszentrifugen, um ihren ber\u00fchmt-ber\u00fcchtigten Wurm zu entwickeln.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133740\/hacking-chemical-plant-3.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>Wenn man sich keine eigene Chemiefabrik leisten kann, muss man zumindest ein Software-Modell erstellen und damit die Experimente durchf\u00fchren. Und man muss auch herausfinden, mit welchen Ger\u00e4ten und welcher Software man in der Fabrik eigentlich zu tun hat. Die beste Waffe des Hackers ist in diesem Fall das Internet, vor allem die Sozialen Netzwerke: Man kann sich kaum vorstellen, was Mitarbeiter dort alles ver\u00f6ffentlichen. Auf jeden Fall ver\u00f6ffentlichen sie echte Screenshots mit n\u00fctzlichen Informationen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133739\/hacking-chemical-plant-4.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>Doch selbst wenn man einen wirklich guten Chemiker, alle ben\u00f6tigten Informationen und Software-Modelle hat, kann man sich nicht sicher sein, dass man genau diejenigen chemischen Prozesse kontrollieren kann, die man kontrollieren m\u00f6chte. Denn Chemiefabriken sind nicht so gestaltet, dass sie bequem zu hacken sind; sie haben zum Beispiel keine eingebauten Diagnoseinstrumente, im Gegensatz zu Computern, die so etwas fast immer haben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/22195949\/hacking-chemical-plant-5.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>Deshalb m\u00fcssen die Ver\u00e4nderungen der Hacker durch indirekte Daten gest\u00fctzt werden. So k\u00f6nnen sie nicht die Reinheit des Produkts selbst messen, diese allerdings durch Temperatur oder Druck sch\u00e4tzen. Die Komplexit\u00e4t des Hacks einer Chemiefabrik kann gar nicht \u00fcbersch\u00e4tzt werden. Wenn man aber gen\u00fcgend Zeit und Ressourcen besitzt, ist alles m\u00f6glich.<\/p>\n<p>Einfach gesagt, ist es einerseits recht schwer, ein komplexes cyber-physikalisches System zu hacken. Andererseits ist es aber nat\u00fcrlich m\u00f6glich, und wenn dieser Fall eintreten sollte, ist es nicht leicht, die sch\u00e4dliche Aktivit\u00e4t zu entdecken.<\/p>\n<p>Wie Kim Zetter in \u201e<a href=\"http:\/\/www.amazon.de\/Countdown-Zero-Day-Stuxnet-Digital-ebook\/dp\/B00KEPLC08\/ref=sr_1_1?ie=UTF8&amp;qid=1440014434&amp;sr=8-1&amp;keywords=countdown+to+zero+day\" target=\"_blank\" rel=\"noopener nofollow\">Countdown to Zero Day<\/a>\u201e, dem Buch \u00fcber Stuxnet, schrieb, wurde dieser Wurm urspr\u00fcnglich nicht daf\u00fcr entwickelt, Urananreicherungszentrifugen zu zerst\u00f6ren, sondern die \u201eQualit\u00e4t\u201c des nuklearen Treibstoffs zu reduzieren. Und wenn eine sehr m\u00e4chtige Person geduldig gewesen w\u00e4re und nicht auf einen schnelleren Effekt bestanden h\u00e4tte, h\u00e4tte das Schadprogramm unbemerkt bleiben k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da es nichts auf der Welt gibt, das nicht gehackt werden k\u00f6nnte, warum sollte da eine Chemiefabrik die Ausnahme sein?<\/p>\n","protected":false},"author":421,"featured_media":5984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[608,1601,1602,1603,1585,1586,63,208],"class_list":{"0":"post-5982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-black-hat","10":"tag-blackhat15","11":"tag-chemiefabrik","12":"tag-cyber-physikalische-systeme","13":"tag-def-con","14":"tag-defcon23","15":"tag-hacker","16":"tag-hacking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-chemical-plant\/5982\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-chemical-plant\/5035\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-chemical-plant\/3491\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-chemical-plant\/5841\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-chemical-plant\/6127\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-chemical-plant\/5933\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-chemical-plant\/6623\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-chemical-plant\/6510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-chemical-plant\/8948\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-chemical-plant\/9603\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-chemical-plant\/4791\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-chemical-plant\/5620\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-chemical-plant\/8615\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-chemical-plant\/8948\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-chemical-plant\/9603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-chemical-plant\/9603\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5982"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5982\/revisions"}],"predecessor-version":[{"id":13443,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5982\/revisions\/13443"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5984"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}