Ohne den Artikel gelesen zu haben (TL;DR): Wenn man mit einem Fehler in Codesys irgendwas von außen erfolgreich angreifen kann, dann hat hier jemand schon an anderer Stelle versagt.
Warum sind die Steuerungen nicht in einem Netz das von außen bestenfalls über ein VPN erreichbar ist?
Das ist generell immer die Argumentation, welche verwendet wird. Das Problem dabei ist, dass man ein Netzwerk nicht 100% sicher machen kann. Auch VPN Software kann Sicherheitslücken aufweisen, deshalb wird eine gute VPN Software auch regelmässig aktualisiert.
Es wäre falsch zu behaupten, dass alles in einem von aussen gesichertem Netzwerk nicht mehr geschützt werden muss. Deshalb gibt es normalerweise Multiple Layers of defence.
Auch ein Inselsystem löst dieses Problem nicht. Die Steuerungen, und die Software welche darauf läuft, muss sicher sein (siehe Struxnet).
Ganz so verheerend, wie die Ausführungen der Microsoft-Forscher vermuten lassen, scheinen die Schwachstellen jedoch nicht zu sein. Wie zwei Sicherheitsexperten von Dragos gegenüber Ars Technica erklärt haben sollen, sei “Codesys in der Energieerzeugung nicht so weit verbreitet wie in der diskreten Fertigung und anderen Arten der Prozesssteuerung”. Das Erfordernis einer Authentifizierung auf dem jeweiligen Zielsystem führe außerdem dazu, dass ein Angreifer danach ohnehin “alle möglichen Dinge” tun könne, was die aufgedeckten Sicherheitslücken mehr oder weniger obsolet mache.
Hört sich ja dann doch nicht so schlimm an, wie im ersten Moment angenommen. Außerdem stehen Patches bereit.
It security ist generell in der Prozessautomation und auch in der Gebäudeautomation ein grosses Thema. Die Sicherheit der Systeme ruht meist auf der Infrastruktur selbst, nicht auf den eingesetzten Steuerungen.
Es hätte mich überrascht, wenn es in AKWs anders gewesen wäre.
Hat hier jemand KNX-Außenbeleuchtung gesagt?
Es gibt oft halt wenig Möglichkeiten zu patchen in dem Umfeld
Ich würde jetzt nicht davon ausgehen dass viele Kraftwerke auf codesysbasierten Systemen laufen…