Projektrahmen

  • Kunde: Mittelgroßer Energieversorger
  • Umfeld: Kraftwerksstandort
  • Dauer: ca. 1 Woche
  • Team: 2 OT-Sicherheitsspezialisten
  • Umfang: Zugangskontrollsystem, interne OT-nahe Anwendungen, ausgewählte OT-Netzsegmente
  • Rahmenbedingungen: klar abgestimmte Testbereiche, keine Eingriffe in produktive Steuerungssysteme

Ausgangssituation

Der Energieversorger wollte wissen, wie realistisch ein Angriff auf sein Kraftwerksumfeld tatsächlich wäre.

Im Fokus standen:

  • physische und technische „Initial Access“-Möglichkeiten
  • Sicherheit des eingesetzten Zutrittskontrollsystems
  • interne Anwendungen mit Bezug zu OT-Systemen
  • Segmentierung und Zugriffsmöglichkeiten innerhalb definierter Netzbereiche

1. Zugangskontrollsystem

Im Rahmen der Prüfung wurde ein verbreitet eingesetztes Zutrittskontrollsystem (hier anonymisiert) untersucht.

Ziel war es zu prüfen, ob ein Angreifer mit begrenztem Vorwissen und realistischen Mitteln administrative Kontrolle erlangen oder unbefugte Zutrittskarten generieren könnte.

Innerhalb des vereinbarten Testumfangs gelang es, das System so zu kompromittieren, dass theoretisch eine neue Zutrittskarte hätte erstellt werden können.

Die Ursache lag in einer Kombination aus:

  • unzureichend abgesicherten Verwaltungszugängen
  • fehlender Härtung einzelner Systemkomponenten
  • strukturellen Schwächen im Berechtigungskonzept

Die Ausnutzung erfolgte kontrolliert und wurde in Abstimmung mit dem Kunden unmittelbar gestoppt und dokumentiert.

Die Erkenntnis war nicht nur der erfolgreiche Zugriff, sondern die Einsicht, dass das physische Sicherheitskonzept technisch angreifbar war.

2. Initial-Access-Möglichkeiten im Kraftwerksumfeld

Ein weiterer Schwerpunkt war die Frage:

Wie realistisch ist ein initialer Zugang ins interne Netz?

Im Rahmen der Begehung und technischen Prüfung wurden mehrere potenzielle Einstiegspunkte identifiziert, unter anderem frei zugängliche, aktive Netzwerkanschlüsse in bestimmten Bereichen.

Diese Anschlüsse waren funktional, aber nicht zusätzlich abgesichert.

Ein solcher Zugang hätte, bei entsprechender Vorbereitung, als Einstiegspunkt in interne Netzsegmente dienen können.

Die Bewertung erfolgte unter realistischen Annahmen, jedoch ohne produktive Systeme zu stören.

3. Interne OT-nahe Anwendungen

Mehrere interne Webanwendungen mit Bezug zu OT-Systemen wurden geprüft. Diese Anwendungen waren nicht extern erreichbar, jedoch aus internen Netzbereichen zugänglich.

Im Rahmen der Analyse konnten:

  • Schwächen in Authentifizierungsmechanismen
  • unzureichende Zugriffskontrollen
  • privilegierte Funktionsaufrufe

identifiziert werden.

Unter kontrollierten Bedingungen gelang es, erweiterten Zugriff auf Teile der Anwendung zu erlangen.

Die Bewertung zeigte, dass ein erfolgreicher initialer Zugriff in Kombination mit diesen Schwachstellen eine erhebliche Ausweitung der Rechte ermöglicht hätte.

4. OT-Netzwerkanalyse

Zusätzlich wurde in abgestimmten Netzbereichen eine vorsichtige Analyse der Segmentierung durchgeführt.

Dabei wurden:

  • effektive Kommunikationspfade
  • Übergänge zwischen IT- und OT-Zonen
  • unerwartete Erreichbarkeiten

dokumentiert.

Die Analyse war nicht disruptiv und beschränkte sich auf freigegebene Bereiche.

Zentrale Erkenntnisse

Innerhalb einer Woche konnten mehrere realistische Angriffswege aufgezeigt werden:

  • Technische Kompromittierung des Zutrittskontrollsystems
  • Physisch realisierbare Einstiegspunkte ins interne Netzwerk
  • Erweiterte Rechte über interne OT-nahe Anwendungen
  • Verbesserungsbedarf bei der technischen Segmentierung

Die Kombination dieser Faktoren hätte in einem realen Szenario eine schrittweise Ausweitung der Zugriffsrechte ermöglicht.

Ergebnis für den Kunden

Der Energieversorger erhielt:

  • eine detaillierte technische Dokumentation aller Befunde
  • priorisierte Maßnahmenempfehlungen
  • konkrete Vorschläge zur Absicherung physischer Netzwerkzugänge
  • Härtungsempfehlungen für das Zutrittskontrollsystem
  • Verbesserungsansätze für Segmentierung und Anwendungsabsicherung

Wesentlich war nicht nur die Identifikation einzelner Schwachstellen, sondern das Verständnis der möglichen Angriffskette.