{"id":6890,"date":"2019-03-26T14:56:56","date_gmt":"2019-03-26T13:56:56","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6890"},"modified":"2025-11-20T11:25:13","modified_gmt":"2025-11-20T10:25:13","slug":"schutz-kritischer-infrastrukturen-klaerwerk-vollstaendig-gehackt","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/schutz-kritischer-infrastrukturen-klaerwerk-vollstaendig-gehackt\/","title":{"rendered":"Schutz kritischer Infrastrukturen: Kl\u00e4rwerk vollst\u00e4ndig gehackt"},"content":{"rendered":"<p>Die IT-Sicherheit beim Schutz kritischer Infrastrukturen (KRITIS) ist leider in vielen F\u00e4llen ungen\u00fcgend. Das zeigten zuletzt die Sicherheitsforscher Sebastian Neef und Tim Philipp Sch\u00e4fers, als sie via Web die <a href=\"https:\/\/www.golem.de\/news\/schwachstellen-aufgedeckt-per-weblogin-ins-klaerwerk-1812-138363.html\" target=\"_blank\" rel=\"noopener\">komplette Steuerung eines Kl\u00e4rwerks \u00fcbernehmen konnten<\/a>.<\/p>\n<h2>Sicherheitsforscher \u00fcbernehmen Kl\u00e4ranlage<\/h2>\n<p>Die Sicherheitsforscher und Golem.de-Autoren Sebastian Neef und Tim Philipp Sch\u00e4fers recherchierten nicht zum ersten Mal zum Schutz kritischer Infrastrukturen \u00fcber Sicherheitsm\u00e4ngel in Industrieanlagen. Vor zwei Jahren machten die beiden Forscher schon einmal Schlagzeilen \u00fcber den \u201e<a href=\"https:\/\/www.golem.de\/news\/schwachstellen-aufgedeckt-der-leichtfertige-umgang-mit-kritischen-infrastrukturen-1607-122063.html\" target=\"_blank\" rel=\"noopener\">leichtfertigen Umgang mit kritischen Infrastrukturen<\/a>\u201c.<\/p>\n<p><a href=\"https:\/\/tim-philipp-schaefers.de\/\" target=\"_blank\" rel=\"noopener\">Tim Philipp Sch\u00e4fer<\/a> versteht sich selbst als Hacker vom alten Schlag. Er ist Co-Founder des Whitehat-Hacking-Projekts <a href=\"https:\/\/www.internetwache.org\/\" target=\"_blank\" rel=\"noopener\">internetwache.org<\/a>. Sebastian Neef ist Inhaber der IT Solutions Neef, die neben Security-Checks auch Vortr\u00e4ge und Live-Hacks anbietet. Beide schreiben f\u00fcr einschl\u00e4gige Medien wie Golem.de.<\/p>\n<p>Bei den Recherchen von vor zwei Jahren stie\u00dfen die Sicherheitsforscher auf das Prozessleitsystem Flowchief. Kl\u00e4r- und Wasserwerke nutzen dieses System zum Steuern ihrer Anlagen. Flowchief arbeitet mit einem Web-Interface, in dem die technischen Details der Industrieanlagen nicht nur abgebildet werden, sondern sich auch kontrollieren und steuern lassen. Neef erkl\u00e4rte: \u201eWir haben dann nach Wasser- und Kl\u00e4rwerken gesucht, deren Flowchief-Installationen \u00fcber das Internet erreichbar sind\u201c.<\/p>\n<h3>Prozessleitsystem als Einfallstor<\/h3>\n<p>Der Datenbestand des Projekts Scans.io, welches Informationen zu Webservern im Web zur Verf\u00fcgung stellt, wurde f\u00fcr die Recherchen genutzt. Sagenhafte 127 Kl\u00e4r- und Wasserwerke fanden die Forscher, bei denen es m\u00f6glich war, via Internet auf die Login-Seiten zuzugreifen. Sch\u00e4fers war noch guter Hoffnung: \u201eAuf den ersten Blick sah alles besser aus als gedacht\u201c. Denn immerhin war die Verbindung zu den Flowchief-Installationen per <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL\/TLS<\/a> verschl\u00fcsselt. Die Recherchen aus 2016 ergaben, dass die Steuerungen anderer Hersteller gr\u00f6\u00dftenteils unverschl\u00fcsselt vorlagen.<\/p>\n<h3>Prozesseinstellungen und Nutzerverwaltung auf dem Pr\u00e4sentierteller<\/h3>\n<p>Dass Verschl\u00fcsselung Daten sch\u00fctzt, hat sich herumgesprochen \u2013 das n\u00fctzt jedoch gar nichts, wenn Zugangsdaten bereits vor eingetragen sind. Bei der ersten Flowchief-Installation mit vorausgef\u00fclltem Nutzernamen wunderten sich die Sicherheitsforscher: WW stand da &#8211; f\u00fcr \u201eWasserwerk\u201c. Spa\u00dfeshalber gaben die Forscher \u201eWW\u201c auch als Passwort ein \u2013 und staunten nicht schlecht, als sie Zugriff erhalten hatten. Schematisch wurden Wasserbeh\u00e4lter, Pumpwerke oder Rohrleitungen dargestellt.<\/p>\n<p>Das Tragische: Das war kein Einzelfall. Vorausgef\u00fcllte Nutzernamen fanden die Forscher bei rund 25 Installationen vor. So geschah es auch, als sie die IP-Adresse eines Kl\u00e4rwerks im Browser eingaben. Es \u00f6ffnete sich das Web Login des Prozessleitsystems &#8211; mit vorausgef\u00fclltem Nutzernamen. Wieder entsprach das Passwort dem Nutzernamen, schon konnten die Forscher auf die Weboberfl\u00e4che zugreifen.<\/p>\n<p>Nun k\u00e4me man als sicherheitsorientierter Nutzer auf den Gedanken, man habe sinnvolle Zugriffsberechtigungen vergeben. Weit gefehlt: Die Forscher konnten sich als Administrator einloggen und weitreichende Rechte nutzen.<\/p>\n<p>Alle Stationen, die das Abwasser durchl\u00e4uft, wurden abgebildet. Die Verwaltungssoftware illustriert zudem den Abtransport von Kl\u00e4rschlamm. Neef und Sch\u00e4fers hatten zwar keine Idee, was die Einstellungen zum F\u00fcllstand des Sandfangs zu bedeuten hatten oder wie hoch der F\u00fcllstand sein sollte, um die Sandfangpumpe anzufahren. Aber diese und zahlreiche weitere Werte konnten sie selbst setzen und Warnmeldungen einfach eliminieren.<\/p>\n<p>Besonders kritisch jedoch war die Tatsache, dass sie Zugriff auf die Nutzerverwaltung hatten. Es w\u00e4re ein Leichtes gewesen, die Passw\u00f6rter der User zu \u00e4ndern und sie so auszusperren. Auch die Bereitschafts-Optionen der Mitarbeiter konnten mit dem Admin-Zugriff ge\u00e4ndert werden &#8211; letztlich hatten die Forscher Zugriff auf alle Details von den Pumpen bis hin zu den Nutzern.<\/p>\n<h3>BSI und Softwarehersteller steuern gegen<\/h3>\n<p>Neef und Sch\u00e4fers haben ihre Funde dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) gemeldet. Dieses wiederum informierte einzelne Anlagenbetreiber. Binnen 48 Stunden waren s\u00e4mtliche Zug\u00e4nge geschlossen. Dennoch: das Thema bleibt! Deshalb informierte das BSI die Betreiber kritischer Infrastrukturen aus dem Wasser-Sektor \u00fcber die \u201eunzureichende Absicherung von Prozessleittechnik\u201c.<\/p>\n<p>Weiter hob man die Bedrohungslage im Sektor Wasser von \u201eGrau\u201c auf \u201eGelb\u201c, worunter das BSI eine \u201eIT-Bedrohungslage mit verst\u00e4rkter Beobachtung von Auff\u00e4lligkeiten unter tempor\u00e4rer Beeintr\u00e4chtigung des Regelbetriebs\u201c versteht.<\/p>\n<p>Auch der F\u00fcrther Softwarehersteller Flowchief reagierte bereits. Man habe sich gut aufgestellt gesehen, da seit 2013 standardm\u00e4\u00dfig via SSL\/TLS verschl\u00fcsselt werde und man entsprechende Standards in der IT-Security ber\u00fccksichtige. Nur kurz nach den aktuellen Funden gab Flowchief ein Softwareupdate heraus, welches einige der Kritikpunkte beseitigen konnte. Nun existiert unter anderem eine Passwortrichtlinie, um ein Mindestma\u00df an Passwortsicherheit garantieren zu k\u00f6nnen.<\/p>\n<h2>Kl\u00e4rwerke vom Netz nehmen?<\/h2>\n<p>Es ist gef\u00e4hrlich, dass Anlagen wie Kl\u00e4rwerke direkt ans Internet angebunden sind. H\u00e4ufig sind die Steuerungsrechner der Anlagen nicht sonderlich leistungsstark. Das macht sie empfindlich f\u00fcr <a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\" target=\"_blank\" rel=\"noopener\">DDoS-Angriffe<\/a>, bei denen die Rechner \u00fcbers Internet mit Anfragen \u00fcberh\u00e4uft werden. Sie k\u00f6nnten schnell unter dieser Last zusammenbrechen.<\/p>\n<p>Es ist jedoch nicht nur der Softwarehersteller selbst, der umdenken muss. Mit Zwei-Faktor-Authentifizierung und anderen sicherheitsrelevanten Einstellungen ist auch Flowchief ausger\u00fcstet. Leider setzen die meisten Betreiber von Kl\u00e4r- und Wasserwerken auf Einfachheit und Komfort &#8211; zwei Attribute, die die Systeme nicht gerade sicher machen. Oftmals z\u00e4hlt f\u00fcr die Anwender solcher Software Bequemlichkeit mehr als Sicherheit.<\/p>\n<p>Das Thema Sicherheit dieser Prozessleitsysteme steht nicht an erster Stelle, wird oft stiefm\u00fctterlich behandelt. Verwundern kann das nicht, stehen zahlreiche Wasserversorgungsunternehmen unter personellem und finanziellem Druck.<\/p>\n<p>Dass es auch anders geht, zeigen wenige Ausnahmen wie die hessische Gemeinde Hatzfeld. Durch den Anschluss an Bad Berleburg konnten schon einige Risiken einged\u00e4mmt werden. Hatzfeld und Bad Berleburg nutzen das Prozessleitsystem Flowchief zudem ausschlie\u00dflich zur \u00dcberwachung. Die Steuerung des Prozessleitsystems ist aus Sicherheitsgr\u00fcnden nicht \u00fcbers Internet erreichbar.<\/p>\n<h2>Fazit: Schutz kritischer Infrastrukturen<\/h2>\n<p>Von Wasser- und Kl\u00e4rwerken sind Millionen von Menschen abh\u00e4ngig. Kostendruck, aber auch Bequemlichkeit und bedauerlicherweise h\u00e4ufig auch Ahnungslosigkeit sorgen daf\u00fcr, dass vielfach auf ein hohes Ma\u00df an Sicherheit verzichtet wird. Nat\u00fcrlich m\u00fcssen Software-Anbieter f\u00fcr ein gewisses Ma\u00df an Sicherheit sorgen. Die Angebote dieser Software-Anbieter m\u00fcssen jedoch auch durch die Betreiber kritischer Infrastrukturen angenommen werden.<\/p>\n<p>Gl\u00fccklicherweise findet nach und nach ein Umdenken statt. Durch die wertvolle Arbeit von Sicherheitsforschern wie Neef und Sch\u00e4fers, aber auch durch die Aufgekl\u00e4rtheit und ein gesteigertes Sicherheitsbewusstsein von Kunden. Mit entsprechenden Awareness-Ma\u00dfnahmen f\u00fcr Mitarbeiter und Betreiber der KRITIS wird dieses Umdenken anhalten und die Sicherheitsstandards verbessern. Auch die SSL-Verschl\u00fcsselung wird beim Schutz kritischer Infrastrukturen weiterhin eine wichtige Rolle spielen, auch wenn Sie in diesem Fall durch die schlechten Sicherheitsma\u00dfnahmen ausgehebelt wurde.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-kritischer-infrastrukturen-klaerwerk-vollstaendig-gehackt%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-kritischer-infrastrukturen-klaerwerk-vollstaendig-gehackt%2F&text=Schutz%20kritischer%20Infrastrukturen%3A%20Kl%C3%A4rwerk%20vollst%C3%A4ndig%20gehackt\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-kritischer-infrastrukturen-klaerwerk-vollstaendig-gehackt%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-kritischer-infrastrukturen-klaerwerk-vollstaendig-gehackt%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die IT-Sicherheit beim Schutz kritischer Infrastrukturen (KRITIS) ist leider in vielen F\u00e4llen ungen\u00fcgend. Das zeigten zuletzt die Sicherheitsforscher Sebastian Neef und Tim Philipp Sch\u00e4fers, als sie via Web die komplette Steuerung eines Kl\u00e4rwerks \u00fcbernehmen konnten. Sicherheitsforscher \u00fcbernehmen Kl\u00e4ranlage Die Sicherheitsforscher und Golem.de-Autoren Sebastian Neef und Tim Philipp Sch\u00e4fers recherchierten nicht zum ersten Mal zum Schutz kritischer Infrastrukturen \u00fcber Sicherheitsm\u00e4ngel in Industrieanlagen. Vor zwei Jahren machten die beiden Forscher schon einmal [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":6893,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-6890","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6890"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6890\/revisions"}],"predecessor-version":[{"id":10820,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6890\/revisions\/10820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/6893"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}