SHODAN – Der Ausfall kritischer Infrastrukturen leicht gemacht

Verfasst von Marco Schmidt am 04.03.2019 11:46:03
Marco Schmidt

Diverse Medien berichten über die gestiegene Anzahl von Hackerangriffen auf kritische Infrastrukturen mit der Schlagzeile „Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet“.

Die Meldung als solches kommt nicht unerwartet, wurde doch bereits 2013 auf CNN über die Suchmaschine SHODAN berichtet. SHODAN ermöglicht es dem Anwender bestimmte Systeme, die mit dem Internet verbunden sind, zu ermitteln. Dabei ist es unerheblich, ob es sich um einen Webserver, eine Telefonanlage oder einen SSH Zugang handelt.

1-5060-StuttgartAllein in Stuttgart werden fast 400 Systeme gefunden, die mit geöffnetem Port 5060 (SIP) im Internet verfügbar sind. Je nach Konfiguration der dahinter liegenden Telefonanlage lässt sich hier hoher wirtschaftlicher Schaden durch beispielsweise Anrufe an teure Hotlines im Ausland verursachen.

Inwiefern die Systeme gegen mögliche Exploits abgesichert sind, geht aus der ersten, schnellen Suche nicht hervor. Allerdings lassen sich über entsprechende Filter, Engineering und Zusatztools auch hier die gewünschten Informationen ermitteln.

Überraschende Ergebnisse liefert die Suche nach Industrieanlagen (beispielsweise Windkraftwerke). Der Zugriff auf die entsprechenden Portale ist nicht nur unverschlüsselt möglich, auch kann der Aufruf ohne VPN erfolgen.

2-Windfarm

3-PortsBei ein wenig Stöbern in der Datenbank findet sich auch ein System, welches unter anderem über Port 102 (Siemens S7), 5060 und 443 erreichbar ist. Der Zugriff auf den Webserver liefert weitere Informationen: Zugrunde liegt ein SBS2011, der Exchange 2010 inklusive OWA bereitstellt. Und SHODAN liefert mögliche Schwachstellen des Systems. 

4-VulnerabilitiesEin Ausfall wäre bei geöffneten Schwachstellen mit einfachen Mitteln und ohne großes Know-how zu provozieren.

Erschreckend sind weitere Suchen: Teilweise stehen Server von Bundesbehörden unverschlüsselt im Netz und sind mit Software bestückt, die über eine hohe Anzahl Schwachstellen verfügt (CVE-2010-4221, 4652, 3867, etc.). Zusätzlich wird der SSH-Schlüssel ausgegeben und ein paar Informationen zum installierten FTP Server (inklusive wenigstens eines Benutzernamens) werden bereitgestellt.

Bei Betrachtung

  • diverser Vorfälle der Vergangenheit (Januar 2019 – Hack und Veröffentlichung privater Daten deutscher Politiker, Februar 2018 – externer Zugriff auf das Netz der Bundesregierung, Ende 2016 – Yahoo)
  • der stetig wachsenden Anzahl mit dem Internet verbundener Geräte (Fernseher, Heizungen, etc.)
  • der vorhandenen Möglichkeiten, mit frei zugänglichen Tools (SHODAN, Kali Linux, Search Diggity, etc.) Informationen zu ermitteln und Schaden zu verursachen

muss sich das Verständnis für die Notwendigkeit von IT Security weiterentwickeln. Dabei spielt es keine Rolle, wie groß das Unternehmen oder die Behörde ist. Das Schadenspotential ist immens hoch:

  • Manipulation von Schweißrobotern in der Automobilindustrie.
  • Manipulation der Temperatur in einem Klärwerk.
  • Abschaltung von Energiegewinnungsanlagen.

Ein umfassendes IT Security Konzept ist ebenso unerlässlich wie die Auswahl der richtigen Schutzlösungen und die fachgerechte Implementierung und Administration.

Steht Ihr IT Security Konzept? Sind Ihre Systeme ebenfalls öffentlich steuerbar? Haben Sie den richtigen Partner für IT Security? 

JETZT unverbindliche  IT-Security Beratung anfordern

Sie wollen mehr zu den Themen Endpoint- und Data Center Security erfahren? Hier zwei Events im März mit genau den Themen:

IT Security Events im März

Themen: Trend Micro, IT-Security