- Stromausfälle: Netzbetreiber gehen Terrorverdacht nach - RK, 29.09.2003, 21:07
- =Erhoehung der Netzfrequenz= gibt es nicht, weil alle Generatoren nicht - Josef, 29.09.2003, 21:20
- Re: =Erhoehung der Netzfrequenz= gibt es nicht, weil alle Generatoren nicht - RetterderMatrix, 29.09.2003, 21:26
- Empfehlenswerter Link zu diesem Thema - sensortimecom, 29.09.2003, 21:32
- Re: =Erhoehung der Netzfrequenz= gibt es nicht, weil alle Generatoren nicht - Karl52, 29.09.2003, 21:58
- Wieso sollen Generatoren nicht mehr als 50 Hz erzeugen können?? - Zahnloser, 29.09.2003, 22:08
- Re: =Erhoehung der Netzfrequenz= gibt es nicht, weil alle Generatoren nicht - RetterderMatrix, 29.09.2003, 21:26
- Re: Stromausfälle: Netzbetreiber gehen Terrorverdacht nach - Jacques, 29.09.2003, 21:30
- Blackout 2003: Hat die Elektrizitätswirtschaft ein IT-Problem? - RK, 29.09.2003, 23:41
- Re: Die Zauberlehrlinge - von Johann Wolfgang Goethe: - Tassie Devil, 30.09.2003, 02:32
- Hat halt ein bißchen länger gedauert mit dem Jahr-2000-Problem!:-) oT - white bear, 29.09.2003, 23:59
- Re: Nein (mkT) - Tassie Devil, 30.09.2003, 02:06
- Re: Nein (mkT) - sensortimecom, 30.09.2003, 13:56
- Re: Lerne wem Verstand gegeben - Tassie Devil, 30.09.2003, 18:37
- Re: Nein (mkT) - sensortimecom, 30.09.2003, 13:56
- Re: Nein (mkT) - Tassie Devil, 30.09.2003, 02:06
- FREACE: DAS PROBLEM MIT DEM STROM!!! - RK, 30.09.2003, 00:50
- ..... Atomkraftwerke haben Probleme....... ratet mal!! (owT) - Kamtschatkabär, 30.09.2003, 08:29
- =Erhoehung der Netzfrequenz= gibt es nicht, weil alle Generatoren nicht - Josef, 29.09.2003, 21:20
Blackout 2003: Hat die Elektrizitätswirtschaft ein IT-Problem?
-->http://www.it1.de/BlackOut2003/BlackOut2003-1.html
BlackOut 2003 - 1. - Hat die Elektrizitätswirtschaft ein IT-Problem?
Auf der Suche nach Gründen wie es möglich ist, dass durch eine Kettenreaktion über 100 Kraftwerke abschalten.
Wärend die Massenmedien versuchen, die Kettenreaktion physikalisch, z.B. durch einen Blitzschlag, zu erklären findet man im Internet viele erschreckende Hinweise, dass die Steuerung der Stromversorgung hoch komplex ist und dafür seit Jahren gedankenlos neue EDV installiert wird, ohne sich ernsthaft über ihre Sicherheit Gedanken zu machen.
Daher sind nicht nur gezielte Angriffe von Hackern oder gar Terroristen denkbar - die Stromversorgung ist wegen vorhandenen Internetverbindungen den gleichen Bedrohungen von Viren und Würmern ausgesetzt, wie ein Internet-Nutzer mit einem unsicheren Betriebssystem zu Hause.
Dieser Artikel stellt in 3 Kapiteln die Fundstücke des Authors zu möglich relevanten Hintergründe zusammen. Sie bilden eine Woche nach dem Ausfall kein komplettes Bild, noch hat dieser Artikel eine Chance der Ausgewogenheit. Er möchte eine zu intensiveren Diskussion von Zusammenhänge der Bereiche Technik - IT- Sicherheit - Vorschriften - Politik - Wirtschaft - Medien -Gesellschaft anregen und aufzeigen, das bei diesem sehr komplexen Zusammenhang das Betrachten einzelner Symptome ohne eine Einordnug in diesen Kontext nicht zu dem erkennen aller Ursachen führen wird. Eine ganzheitlichere Denkweise ist für die Analyse, eine nachhaltigere, für die Verbesserung unserer gesellschaftliche, wirtschaftlichen, technischen, politischen und Software- Systeme notwendig.
"The world we have created is a product of our thinking; it cannot be changed without changing our thinking"--Albert Einstein
Synchronisation von Generatoren - ein altes, aktuell gebliebenes Problem
Als Thomas Edison seinen zweiten Generator zur Versorgung New Yorks in Betrieb nehmen wollte, hatte er mit einem bis heute sehr aktuellem Problem zu kämpfen: alle Generatoren, die durch ein Netz zusammengeschaltet sind, müssen innerhalb bestimmter Toleranzen synchron laufen, damit sie nicht gegeneinander arbeiten und einer von ihnen ungewollt zum Motor wird. Edisons Lösung war es die beiden Generatoren über eine Welle zu synchronisieren. Heutzutage besteht dieses Problem immer noch und aufwendige Steuermaßnahmen sind ununterbrochen notwenig um die komplexen Nezte zu stabilisieren. Neben den Stromnetzen gibt es ein komplexes Datennetz zur Übertragung von Meßdaten und Steuerbefehlen. Als Gesamtsystem ist dieses so komplex, das es für Experten schwierig bis unmöglich ist Verhalten und Vorhersagen des gesammte Netz durch Symulationen zu berechnen. Für die Steuerung von Teilbereichen sind seit Jahrzehnten dafür Computer benutzt - könnten diese nicht einen Netzausfall verursachen?
Die Massenmedien gingen dieser, für IT-ler naheliegenden Frage nicht nach, sondern meldeten, ein Blitzschlag in Ohio wäre die Ursache gewesen. Zu sagen, es sei ein warscheinlicher Auslöser gewesen, wäre richtiger. Ob ein Blitzschlag, ein Trafobrand, ein Bagger oder eine Notabschaltung eines Kraftwerkes, Auslöser kann es viele geben aber warum versagten alle Steuermaßnahmen und löste bei über 100 Kraftwerke die Notabschaltung aus? Was immer in der USA passiert ist, könnte dies bei unseren Stromnetzen und Steuereinrichtungen z.B. in der"Hauptschaltleitung Brauweiler" auch passieren?
Wenn z.B. die TV-Stationen diesen Fragen nicht nachgehen - was liegt da näher, fehlende Hintergrundinformationen im Internet zu suchen?
Welche Rolle spielte der Wurm W32.Blaster?
Als eine der ersten Meldungen im Internet, die über die Spekulationen eines einzelnen Auslösereignisses hinausgehen, war eine News vom Heiseverlag, die berichtet, das Standardprotokoll zur Steuerung von Versorgungsinfrastruktur SCADA über TCP/IP genau über den gleichen Port läuft, wie ein aktueller, sich schnell Verbreitender Wurm, der die Microsoft Windows Betriebsysteme NT, Windows 2000, Windows XP und Windows Server 2003 attakiert - Port 135. Viele hielten diese Meldung, die nicht behauptete der Wurm war die Ursache, sodern nur Information brachte die aufzeigten, das in Zusammenhang dieser Ereingnisse möglich seinen, für eine Aktion den Verlag populistisch in die Schlagzeilen zu bringen. So veröffendlichte der ORF in seiner Futurezone eine Antwort des CERT auf diese Spekulation:
"CERT weist Zusammenhänge zurück Experten des staatlich geförderten US-Instituts für Internet-Sicherheit CERT wiesen dies dagegen zurück. Es gebe keinerlei Hinweise auf einen Zusammenhang mit einer Aktivität eines wie auch immer gearteten Virus, erklärte die bei der Carnegie Mellon Universität in Pittsburgh angesiedelte Stelle." Quelle
Im User[2] des Heiseforums fand aber Informationen eines Herstellers von Software für die Kraftwerkssteuerung, Toshiba, aber etwas, was diesen Verdacht eher erhärtet. Diese zeigen, das Microsoft Windows 2000 als Betriebsystem für Steuersysteme in sicherheitsrelevanten Bereichen von Kraftwerken und Umspannwerken verwendet wird. Die Grafik des Herstellers zeigt, das sowohl Laptops für Wartungsarbeiten mobil an verschiedenen Daten-Netzwerke angeschlossen werden und damit einen Wurm in Systemen troz Firewalls (Toshiba hat im Schema keine erwäht) in demilitarisierte Zonen übertragen könnte, als auch das es in Kraftwerken Verbindungen zum Internet gibt!
Quelle
Human-Machine Interface
"The TOSMAP-DSTM Human-Machine Interface (HMI) stations provide state-of-the-art process operation and monitoring for power plants. [...] The HMI software is developed on a Microsoft® Windows® 2000 platform which is the advanced operating system based on the stable Microsoft® Windows NT® and the HMI uses a Toshiba-developed graphical user interface which was designed specifically for power plant operation.[...]Toshiba's graphical user interface featuring the familiar Microsoft® Windows® 2000 pull down menus, pop-up windows, dialog boxes and icons, operators can easily control the selection of information displayed on the CRT. There are two types of HMI Station, the Operator Station (OPS), which provides tailor-made views for plant operation, and the Server Station (SVS), which handles archival data in addition to providing the same functions as the OPS. The Information Network (I-NET) is used for information data transmission between OPS, SVS and peripherals." Quelle
Während die Raumfahrt sehr konservativ auf recht alte Prozessoren setzt, u.a. weil diese und die dazugehörigen Softwareumgebungen weniger komplex und sehr gut dokumentieren sind, ist die Frage ob die Energiebranche nicht sehr leichtsinnig war, um Personal sparen zu können, zu schnell und unüberlegt von in Assembler programmierten Steuerungen zu grafischen Systemen zu wechseln, welche recht unreif und ungetestet auf den Markt gebracht werden? Ist es überhaupt ratsam Sicherheitsrelevante IT-Lösungen mit Tools und Komponenten zu erstellen die -"Closed Code" sind und von keinem externen Experten auf Fehler und Backdoors überprüft werden können? - unter wirtschaftlichen Druck gestrickte Lösung sind? - ein Konglomarat von alten und neuen Codeteilen sind? - durch Mitschleppen von Kompatibilitäten zu schlechten älteren Lösungen (DOS) entstehen? - für einen Maßenmarkt und DAUs optimiert sind?
Microsoft Windows könnte man mit viel KnowHow auch relativ stabil und sicher bekommen - wenn dieses System isoliert liefe und keine Verbindung nach außen hat. Wer hätte gedacht das trozdem die EDV in Atomkraftwerke eine (indirekte) Verbindung zwischen Steuerrechner und Internet haben?
Quelle
Wem fällt da nicht der Film Wargames ein? Ein pubertierender 17-Jähriger hackt sich in Rechnernetze um seine Freundin zu beeindrucken - und lößt dabei beim US-Militär eine Nukleare Mobilmachung aus - werden solche Holywood Fiktionen jetzt 20 Jahre später real?
Denkbare Ursachen für ein Versagen der, für Steuerungsmaßnahmen notwendigen EDV:
- eine unzureichende sicherheitssteigernde Investition in die Infrastruktur (Genügend Redudanz, Kontrolle..)
- schlechte, zu langsame Analyse Tools
- Falsche Algoritmen zum Netzmanagment - Steuersoftware nicht für wirklich große Netzschwankungen programiert
- leichtsinniges Denken, das Netzschwankungen vom großen Strom-Gesamtnetz aufgefangen wird (WP)
- ungezielte Wurmattacke
- Sperrung des Portes 135 durch einen ISP oder einen Mitarbeiter ohne über die Konsequenzen nachzudenken
- Eine Äderung der EDV (Neue unerwartete Fehler durch Upgrades oder Patches)
- Mißverständliche GUI
- Fehlgeschlagenes Systemupgrade
- zu massive Personaleinsparung
- Hackerattacke (Terroristen, Ex-Mitarbeiter, eine Firma die Aufträge erzeugen will oder einen Mitbewerber loswerden will, Aktienmanipulation oder ein Teenie)
-...
Zu fast allen findet sich Material, welches untermauert, dass diese Punkte eine Rolle spielen könnten.
Akute Sicherheitsprobleme waren bekannt
Der"North American Reliability Council"(NERC) hätte einen großen Stromausfall verhindern sollen. Er wurde 1965 als Maßnahme zur Steigerung der Versorgungsicherheit nach dem großen Stromausfall in NY ´65 gegründet.
Weil eingetreten ist, was das NERC hätte verhindern sollen ist der NERC-Präsident Michehl R. Gent auch sehr um Transparenz Transparenz und Aufklärung bemüht. Das es für ihn kein"Wake-Up Call" war zeigen alte Briefe an den Kongress auf dem NERC Webserver. Vielmehr zeigen diese Briefe, das seit längerem akute Sicherheitsprobleme erkannt waren, er aber bei Maßnahmen zur Erhöhung der Versorgungssicherheit von eine Unterstützung des US-Senates angewiesen ist - z.B. Auschnitt aus einem Brief an den US-Kongress vom 29.4.2003:
"As you well know, the bulk electric system is under increasing stress as restructuring proceeds and investment in infrastructure is neglected. Today, there are no mandatory reliability rules enforceable against all users and operators of the bulk electric system. The reliability provisions in your draft bill would correct this situation.
Adding to the stresses the electric system is already facing is the prospect of terrorist attack. NERC is developing cyber security standards for the electric industry, but presently lacks the authority to enforce such standards. The reliability provisions in your draft bill would correct this situation.
It is critical that these reliability provisions be enacted as soon as possible to help ensure the reliability and security of the North American bulk electric system. For this reason, we urge you to pass legislation this year that includes the reliability provisions of your draft bill."
Die Anzahl der Schreiben an den US-Kongress unterstreichen nicht nur die ernsthaftigkeit der Probleme, sondern werfen auch die Frage auf ob, ob der US-Kongress diese Probleme nicht ernst nahm und dem NERC die Unterstützung versagte?
Wie gefährlich ist SCADA?
Wenn man den Anfangsverdacht von Heise nachgeht und nach Unsicherheiten von SCADA, bzw von MS-Windows, in der Energiebranche sucht findet man erschreckend viele Berichte, Warnungen, Vorfälle und Maßnahmen:
Die Heise Security Redaktion fand auf dem NERC-Server Berichte, das bereits im Januar 2003 eine Wurm-Attackedas Steuersystems von US-Stromkraftwerken gestört hatte. Auch hierzu findet man weitere Informationen:
"SQL Slammer Worm - Kevin Perry discussed the impact of the subject worm on the Electricity Sector. Indeed there were at least two cases in which there was interruption of some operational capability. These have been studied in considerable detail with involved systems and the Telecom ISAC. One case involved telecommunications. The other was internal cyber security related and would likely have been avoided had the proposed Cyber Security Standard been in place. A white paper on the study is nearing completion for distribution within the Electricity Sector by the ESISAC." Quelle
Die Wurmattacke sei warscheinlich vermieden worden, wenn der"Cyber Security Standard" in Kraft wäre. Welche Mißstände gab es in dem Kraftwerk, dass erst ein freiwilliges Abkommen dazu führt die Systemsicherheit zu erhöhen?
In anderen NERC-Dokument finden sich Hinweise auf die Sicherheitsprobleme
Process Control Systems Security (PCSS) Refer to Motion: 3. Scott Mix, Chair, discussed the work of the PCSS SDWT that met for the second time on 05 November 2002. The SDWT has drafted a first (of what may be five or six in total) Security Guideline for PCSS. The draft is titled: Process Control Systems Security: Remote Access, version 0.1. The SDWT seeks comment on the guideline from CIPAG members. Comments will be considered in creating a version 0.2 that will be presented to the CIPAG at the January 2003 meeting for approval to request NERC Board approval at its February 2003 meeting. The DOE document, 21 Steps to Secure SCADA, has been available for about a month. Joe Weiss has commented on the document; these were shared with the PCSS SDWT. Comments can be submitted to the DOE by the CIPAG. A draft set of comments will be prepared by Scott Mix (Chair), Joe Weiss, Frank Dessuit, Kevin Perry.
Quelle
Was ist alles unsicher, wenn das Information des Departement of Energie (DOE), mit einer Veröffendlichung der IT-Branche erklärt, wie man SCADA in 21 - in Worten EINUNDZWANZIG - Schritten Absichern kann:
"21 Steps" is an informative, common-sense guide to help strengthen the security of the digital devices that control modern infrastructures across all industrial sectors.
Remarks of James F. McDonnell, Director of the Office of Energy Assurance, at a press conference in Palo Alto, CA on September 19, 2002:"As a member of the President's Critical Infrastructure Protection Board and the leader of Federal efforts to secure energy, the United States Department of Energy has placed the security of Supervisory Control and Data Acquisition Networks - commonly referred to as SCADA - at the top of our priority list. Therefore we are announcing today the release of an important document,"21 Steps to Improve Cyber Security of SCADA Networks." Quelle
"Although the energy industry has relied on SCADA for years, SCADA and digital control systems are not unique to the energy industry. All of America's critical infrastructure sectors ultimately rely on a complex structure of interdependent electronic systems to function. So, when the Department decided to create this document, it was with all of the critical national sectors in mind, not just energy. The steps contained in the guide are simple, common-sense approaches to improve the overall level of protection in SCADA and digital control networks. It is also our desire that this concise, informative document will also create a larger awareness of our country's potential vulnerability to attacks in cyberspace." Quelle
National Infrastructure Protection Center (NIPC)
Beim NIPC findet man auch sehr beunruhigende Meldungen, so zwei Beispiele eines einzigen Tages, aus dem"NIPC Daily Open Source Report for 07 March 2003":
U.S. energy network could be vulnerable to a hacker attack through its interlinked computer systems.
March 06, Reuters U.S. energy network seen vulnerable to hackers. The U.S. energy network could be vulnerable to a hacker attack through its interlinked computer systems, causing heavy damage to the already weak economy, government and industry experts said on Wednesday."The whole energy system is being run on a cyber system," Abbie Layne, project manager at the Department of Energy's National Energy Technology Laboratory, told an electricity industry conference in Houston."You can do a lot of damage just through a quick strong strike to that cyber system," she said. A successful attack on computer networks that support the electricity system could have devastating economic impact if a"cascading" shutdown hobbled the grid of power lines, possibly shutting off the lights in a region."If we lose this infrastructure...we could have a lot of damage to our economy," Layne said.
Source
Northwest's only nuclear power plant has been shut down for repairs which could harm the region's hydroelectric capacity and the power administration's shaky budget.
March 06, The News Tribune (Tacoma, WA) Shut down of Hanford, Washington, nuclear power plant could hurt bottom line. The Northwest's only nuclear power plant has been shut down for repairs, and that could harm the region's hydroelectric capacity and the Bonneville Power Administration's shaky budget. Columbia Generating Station near Hanford, WA, a 1,300 megawatt nuclear generator, was shut down Friday night under federal regulations because of problems with a diesel backup generator. Since then, Bonneville has been drafting water through Grand Coulee Dam to make up the difference."It's a terrible time to lose that plant," Bonneville spokesman Ed Mosey said Monday. Power was selling for $70 a megawatt hour Monday on the Mid Columbia Exchange. Bonneville's budget is based on selling surplus energy for about $50. A megawatt hour of electricity would power the average Tacoma home for about a month. The nuclear plant staff has been struggling with its emergency generator for weeks now. The plant must have six sources of backup power if the plant were to be shut down for some nuclear occurrence, said Don McManman, spokesman for Energy Northwest, which owns the plant.
Source
Wird in US-Kraftwerks Datennetzen WLAN eingesetzt?
"SCADA vs. the hackers - Can freebie software and a can of Pringles bring down the U.S. power grid?"
..."Are we vulnerable?" asked Joseph Weiss, executive consultant for KEMA Consulting, which is based in Fairfax, Va."Of course, we are. We designed ourselves that way." None of the industrial control systems used to monitor and operate the nation's utilities and factories were designed with security in mind. Moreover, their very nature makes them difficult to secure. Linking them to networks and the public Internet only makes them harder to protect. [...]
Wireless Intrusion
Paul Blomgren, manager of sales engineering at cybersecurity firm Rainbow Mykotronx in Torrance, Calif., measures control system vulnerabilities. Last year, his company assessed a large southwestern utility that serves about four million customers."Our people drove to a remote substation," he recalled."Without leaving their vehicle, they noticed a wireless network [...]and connected to the system within five minutes because it wasn't using passwords. Within 10 minutes, they had mapped every piece of equipment in the facility," Blomgren said."Within 15 minutes, they mapped every piece of equipment in the operational control network. Within 20 minutes, they were talking to the business network and had pulled off several business reports. They never even left the vehicle."...
The Internet made it easy. Instead of installing expensive private telecommunications links, companies let the Internet carry SCADA messages. Weiss said it is almost impossible today to buy remote terminal units (RTUs, which coordinate a facility's automated field devices), or control systems that are not Web- or network-enabled. Even some field devices, such as pumps, valves, and breakers, have their own plug-in connections..... With manpower scarce, vendors often run remote diagnostics or upload software updates over phone lines. Weiss recalled a vulnerability audit of a supposedly secure nuclear power plant that turned up several unregistered modems.
Hackers find modems by dialing phone numbers sequentially until one responds.
"It will take time, but 9/11 has placed these issues on the front burner. For 20 years, the industry has relied on what Blomgren calls"security through obscurity." The industry assumed nobody knew how its control system worked, even though SCADA and other control systems use the same hardware, software, documentation, and training worldwide.".....
The same SCADA systems that are used to manage the U.S. power grid also control the grids in Iraq, Saudi Arabia, Indonesia, and Iran. So it should come as no surprise that SCADA documents turned up in al Qaeda safe houses in Afghanistan. Stronger IT policies and encryption are good first steps. But the U.S. power grid-and all the nation's utility and industrial infrastructure-remain vulnerable to cyberattack from terrorists and angry employees. And bored 14-year-olds with a laptop, wireless card, and a can of Pringles."
(http://www.memagazine.org/backissues/dec02/features/scadavs/scadavs.html)
Datenverbindung übers Interent, undokumentierte Modems, unverschlüsseltes WLAN - Da brauchen die Anbieter für Sicherheitskonzepten eigendlich gar nicht mehr das Bedrohungsszenario"Al Quaida" um für Aufträge und hohe Honorare zu sorgen.
US-Medien halten Hackerattacke für denkbar
"Blackout prompts worries about security of power grid By Kevin Maney and Michelle Kessler, USA TODAY"The electric power grid might be more vulnerable to a cyberattack today than it was on Sept. 11, 2001. Officials doubt last week's massive blackout was caused by a terrorist or domestic hacker breaking into an electric power system via the Internet. Yet, the incident again brought to the forefront concerns that such an attack is possible..... Some security and energy experts say developments in the past two years actually increase the grid's vulnerability. Among those: -Worries about Supervisory Control and Data Acquisition (SCADA) systems. Such systems control critical functions in many industrial settings, such as chemical processing and water filtration. They also control the flow of electricity in many power company systems, and are often connected to the Internet so managers can monitor them, collect data and manipulate them from afar. A hacker might not be able to breach a utility's protected central computer but might be able to get into a SCADA system.
-The energy industry has opened its systems"to a vast array of cyberdisruptions by creating inadvertent Internet links (both physical and wireless) between their corporate networks and (SCADA) systems," writes Dan Verton in his new book Black Ice: The Invisible Threat of Cyber-Terrorism. -Competitive pressures on power companies have increased. Since Sept. 11, utilities are two years deeper into deregulation. Verton points out that as utility managers focus on reducing costs, they increasingly use the Internet, just like managers in any industry. That can create more pathways into the power system, or make it possible for a one password to open access to more functions, experts say. -A study by security company Riptech found that in the six months after the Sept. 11 terrorist attacks, energy companies were cyberattacked at twice the rate of other industries surveyed.
The problems won't go away if the power industry hastily patches the grid to get power back on. Instead, the industry needs to update the system to make it robust enough to survive any problem."There's a tremendous opportunity here," SRI's Neumann says. Quelle
Links hierzu:"Dan Verton´s National Security Journal"
Was für ein Timing, der startet doch tatsächlich jetzt den Verkauf seines Buches"Black Ice"
"Reveals a real threat to homeland security." -- Richard Clarke
"Dan Verton has connected the dots like no one else can. A must read." -- Howard Schmidt
A book of"near incomparable importance in an uncertain post-Sept. 11 world." -- Alan E. Brill
Atomkraftwerk hatte MS-SQL-Slammer Wurm Attacken im Büro- und im Kraftwerksnetzwerk
Als ob diese Sicherheitslücken nicht schon beunruhigend genug sind, es gab eine im Januar eine Attacke des Wurms Slammer in einem US-Atomkraftwerk: SecurityFocus ( enthüllte am 19.08.2003:"Slammer worm crashed Ohio nuke plant network - By Kevin Poulsen"
"The Slammer worm penetrated a private computer network at Ohio's Davis-Besse nuclear power plant in January and disabled a safety monitoring system for nearly five hours, despite a belief by plant personnel that the network was protected by a firewall, SecurityFocus has learned.
The breach did not post a safety hazard. The troubled plant had been offline since February, 2002, when workers discovered a 6-by-5-inch hole in the plant's reactor head. Moreover, the monitoring system, called a Safety Parameter Display System, had a redundant analog backup that was unaffected by the worm. But at least one expert says the case illustrates a growing cybersecurity problem in the nuclear power industry, where interconnection between plant and corporate networks is becoming more common, and is permitted by federal safety regulations. The Davis-Besse plant is operated by FirstEnergy Corp., the Ohio utility company that's become the focus of an investigation into the northeastern U.S. blackout last week." Quelle
Anfang April hat das Davis-Besse Kraftwerk eine Email mit Untersuchungsergebnissen zu dieser Wurmattacke an das Nuclear Regulatory Commission (NRC) geschickt. Auf dem dem NRC Server kann man dieses Email per"Advandced Search" finden:
Quelle
Das der Reaktor zu diesem Zeitpunkt nicht im Betrieb war und dass gegenüber eines Loches in der Reaktorhülle, welches man zu dem Zeitpunkt reparierte, Probleme mit PCs"relativ" harmlos sind entschuldigt es aber keineswegs, dass leitende Computer-Netzwerk-Administrator in Atomkraftwerken erst einen solchen Report brauchen, um vielleicht mal über eine Firewall zur Netzwerksicherung nachzudenken. Zu den Schilderungen dieses Reportes fehlen einem die Worte - und man faßt sich an den Kopf, das über alle möglichen Ursachen und adequate Gegenmaßnahmen nachgedacht wird, außer zu fragen, ob das eingesetzte Betriebsystem MS-Windows 2000 ein Problem ist und Unix, bzw GNU/Linux als Alternative nicht sicherer wären?
Ein terroristischer Anschlag, eventuell"Al Qaida"?
Die Möglichkeit eines Terroristischen Anschlages wurde erstaunlich schnell mit NEIN beantwortet. Wenn die IT-Sicherheit in der US-Elektrowirtschaft wirklich so katastrophal ist, wie diese Internetfunde befürchten lassen, dann wundert es nicht, das offiziellen Stellen, die um die hiervon wußten, sofort befürchteten, der Grund für diese verherende Kettenreaktion sehr warscheinlich in selbstverursachten Problemen zu suchen sind. Andererseits hat dieser Ausfall über 6 Mrd US-$ gekostet und mit der geringen IT-Sicherheit wäre es für Terroristen ein relativ leichtes Ziel. Hat"Al Qaida" SCADA Schwächen für mögliche Angriffe analysiert?
Private Organisationen, bzw Firmen die Systemsicherheit als Diensleistung anbeiten haben eine Sammlung von Meldungen über SCADA Schwächen bis zu Warnungen davor, das"Al Quaida" diese ausnuzten könnte reichen.
"Joe Weiss, consultant with KEMA Consulting and former technical lead for cybersecurity of digital control systems security for the Electric Power Research Institute, says SCADA systems are vulnerable."They were never designed with security in mind, and these systems are connected to the Internet," he says."There's no doubt that you can get unauthorized access to these systems. It's been done often."" Quelle
Die erste Meldung, die über eine Verbindung zwischen diesem Stromausfall und"Al Qaida" berichtete, kam nicht aus der USA, sondern von der Saudi-Arabischen Zeitung Dar Al Hayat:"Al Qaeda Claims Responsibility For Power Blackout In U.S.!""A communiqué attributed to Al Qaeda claimed responsibility for the power blackout that happened in the U.S. last Thursday, saying that the brigades of Abu Fahes Al Masri had hit two main power plants supplying the East of the U.S." Quelle
Mitlerweile gibt es einige Medienberichte, das unbelegte FBI-Dementie für wenig glaubhaft halten, und eine Terroristische Attacke zumindest für denkbar halten:
"When the FBI says this was not a terrorist attack, they mean nothing was blown up to cause this. But the fact is, computer experts say, no one knows if a malicious hacker caused the software failure that led to this power outage.[...]
"If you believe in mission impossible probabilities it could happen. There's millions of lines of code, there's huge amounts of data. I'm sure there's flaws, I'm sure there are ways in but it could be very difficult, very complex it would have to be very well planned, but ultimately it's probably possible," said Pollak. And counter-terrorism expert Richard Clark said during ABC's coverage that we cannot discount possible terrorism.
"Three weeks ago the Homeland Security Department announced there was a potential cyber security threat that hackers might be going after critical infrastructure sometime in August," said Clark. Clark says over the next days and weeks they're going to have to do computer forensic work to see if there was hacking involved in what happened."
Quelle
Richard Clarke wurde Bushs Berater für Cyber Security und trat von dieser Funktion im März 2003 zurück Die Australische ABC zitiert in einem Bericht Clarks Interview mit der Washington Post:
"This is perhaps best illustrated by a recent description in The Washington Post. But the integrated structure is supposed to have an inbuilt system which prevents a regional blackout from cascading. But that too failed.
RICHARD CLARK: The thing that was supposed to stop this, this cascade, was hardware and software. And so the question we have to ask is what was the triggering event, because that doesn't matter, but why the hardware and software that was supposed to limit it didn't work, and one possible explanation is that someone hacked their way in and stopped that software and hardware from working.
JOHN SHOVELAN: Richard Clark, a former Government counter-terrorism official, says the search for the cause must go much further than transmission. The safeguards, he says, are fallible and no official will be able to pinpoint the cause for some time.
RICHARD CLARK: If it were a cyber attack you wouldn't know right away and you might not ever know. I asked the Energy Department four years ago to start attempting to hack into electric power grids. Ninety per cent of the time when San Diego National Lab and Livermore National Lab attempted to hack, they got in.
JOHN SHOVELAN: For the past two years some members of Congress and the Administration have urged the passage of a bill which would increase transmission capacity and expand the network. But it stalled.
If the power crisis that affected 50 million people, the biggest in US history, doesn't give the bill new impetus and guarantee its passage then nothing will. John Shovelan, Washington. Quelle
Washington Post titelte"Cyber-Attacks by Al Qaeda Feared"
Am 26.06.2002 widmete ein Artikel von Barton Gellman in der Washignton Post ein ausführlicher
Artikel sich den Gefahren möglicher Al Qaeda Cyber-Attacken:
[...]U.S. analysts believe that by disabling or taking command of the floodgates in a dam, for example, or of substations handling 300,000 volts of electric power, an intruder could use virtual tools to destroy real-world lives and property. They surmise, with limited evidence, that al Qaeda aims to employ those techniques in synchrony with"kinetic weapons" such as explosives.
"The event I fear most is a physical attack in conjunction with a successful cyber-attack on the responders' 911 system or on the power grid," Ronald Dick, director of the FBI's National Infrastructure Protection Center, told a closed gathering of corporate security executives hosted by Infraguard in Niagara Falls on June 12.
In an interview, Dick said those additions to a conventional al Qaeda attack might mean that"the first responders couldn't get there... and water didn't flow, hospitals didn't have power. Is that an unreasonable scenario? Not in this world. And that keeps me awake at night."[...]
Zufall, das die aller ersten Berichte von Schwierigkeiten bei den Kraftwerken bei den Niagarafällen berichteten?"A New York state official told CNN the massive power outages were the result of electrical overload -- not terrorism -- in the Niagara Mohawk power grid"
Quelle
Ist die Elektrizitätsbranche alleine Schuld an ihrer IT-Unsicherheit?
"Wer billig kauft, der muß sich nicht wundern, wenns schneller Kaputt geht."
"Qualität hat seinen Preis"
Ein höher Preis bedeutet nicht langlebieger oder Zuverlässiger. Bei einem mechanischen Dosenöffner, der auch bei Stromausfall funktioniert ist die wahrscheinlichkeit, das dieser bereits geerbt ist oder noch für Nachkommen dienen wird größer, als die elektrischen, die man deutlich teurer im Supermarkt erwerben kann. Also müsste man eher sagen, wer beim Kauf auf Zuverlässigkeit und Langlebigkeit keinen Wert legt ist selber schuld.
Schaut man sich mal den Absturz einer Boing-Maschine der Lauda-Air an. Lauda, der seine Maschinen auch selber fliegt und nicht nur bei Ferrari, sondern auch bei seiner Fluggesellschaft höchste Aufmerksamkeit auf technische Perfektion, Zuverlässigkeit und aufgrund seines überlebten Unglückes wie kein kaum ein anderer der Sicherheit höchste Priorität gewidmet hat, wird sicherlich beim Kauf das bestmöglichste am Markt zu erwerben. Flugzeuge baut man nicht auf Sonderwunsch, sondern die Produzenten wollen wirtschaftlich erfolgreich sein, daher bekam Lauda auch nur eine Maschine, die den Ansprüchen der Mehrheit der Boing-Kunden entsprach. Lauda zeigte eine außergewöhliches Engagement zur Aufklärung. Die Ursache"" Siehe teil BackOut2003-3-fwafsfase"
Könnten nicht die gleichen IT-Probleme auch in Deutschland zutreffen?
Die Hinweise auf massive Unsicherheiten der EDV in der Energiebranche werfen viele neue Fragen auf. Das SCADA und andere problematische Software nicht nur in der USA, sondern weltweit benutzt sollte Anlaß sein unserem Bundestag anzutragen, vorsorglich die Systeme in Deutschland ebenfalls von einer unabhänigen Kommission überprüfen zu lassen.
Dagegen gaben die deutsche Medien Entwarnung und berichteten einstimmig"Deutsche Stromnetze sind besonders sicher, weil das eng vermaschte Netze vor Ausfällen schütze." Diese Meldunge ist eine wörtliche Übernahme der Presseerklärung des Verband der Elektrizitätswirtschaft (VDEW) zu den Stromausfällen in den USA und Kanada. Die Presseerklärung ist in der 3. Person geschrieben und konnte von den Journalisten bequem per Copy&Past übernommen werden konnnte:"Das erklärte der Verband..." Die Gelegenheit der Mitteilung nutzte der VDEW gleich diese Meldung mit Lobbyarbeit zu verbinden:"Mit hohen Investitionen sei die anerkannt hohe Qualität der deutschen Stromversorgung aufgebaut worden. Diese Qualität"made in Germany", so Meller, hat ihren Preis." und gleichzeitig wird dies für den Hinweis an die Politik benutzt um"klare politische Rahmenbedingungen, die eine angemessene Verzinsung des eingesetzten Kapitals ermöglichen." zu fordern.
Die bisherige Versorgungsicherheit gibt aber keine Antwort auf die Frage, ob ähnliche IT-Probleme zukünftig nicht auch in Deutschland zu Störungen führen könnten. Auch wenn die EDV deutscher Stromerzeuger über eigene Datenleitungen ohne Internet verbindungen vernetz seien, stellt sich die Frage, ob nicht Gründe für den US-"Cyber Security Standard" auch in Deutschland findet. Gibt es z.B. in Deutschland eine geltende gesetzliche Vorschrift für IT-Sicherheit, in der das Wort"Firewall" vorkommt? Jedenfalls mit der bibliographischen Datenbank Perinorm deutschen und internationalen Vorschriften und Normen, sucht man diesen Fachbegriff vergeblich.
Mehr Nachhaltigkeit ist nicht nur bei der Stromerzeugung notwendig,
- Nachhaltigkeit muss auch in der IT-Branche größere Beachtung finden.
Folgeartikel
BlackOut 2003 - 2 - Staatliche Maßnahmen und Wirtschaftinteressen
http://www.it1.de/BlackOut2003/BlackOut2003-2.html
BlackOut 2003 - 3 - Der IT-Branche fehlt die Nachhaltigkeit!
http://www.it1.de/BlackOut2003/BlackOut2003-3.html
[1] von dilbert2k im Heise-Newsforum
[2] von Francesco im Heise-Newsforum
Copyright Robert Michel, 23.08.2003

gesamter Thread: