Globaler IT-Bericht: Atomkraftwerke sind "unsicher schon im Design"

Explosion, Atombombe, Nuklearwaffen Bildquelle: Public Domain
Dass es bisher nicht zu folgenschweren IT-Angriffen auf Kernkraftwerke gekommen ist, scheint eher der Tatsache geschuldet zu sein, dass Personen mit entsprechenden Fähigkeiten kein größeres Interesse an solch einer Aktion haben. Die Sicherheits-Systeme der Anlagen selbst bieten nur ungenügenden Schutz.
Darauf deutet zumindest ein aktuell veröffentlichter Bericht des britischen Chatham House hin, der über einen Zeitraum von 18 Monaten erstellt wurde und dem Gespräche mit Verantwortlichen der Atomanlagen in aller Welt zugrunde liegen. Dieser kommt im Grunde zu dem Schluss, dass die IT-Sicherheit im Betrieb der Reaktoren im Grunde keine Rolle spielt.

Es ist gleich eine ganze Reihe von Faktoren, die zu der derzeitigen Situation beiträgt, hieß es in dem Report. Einer davon ist der Mythos, dass Nuklearanlagen in Sachen Netzwerk im Grunde in sich abgeschlossen sind. Hier zeigte sich, dass die zahlreichen wirtschaftlichen Vorteile einer Anbindung an diverse Netze dazu führen, dass in den letzten Jahren immer weitergehende Bestandteile der Kraftwerks-Technik zumindest theoretisch von Außen zugänglich sind.

Streetview: Geisterstadt nahe FukushimaStreetview: Geisterstadt nahe FukushimaStreetview: Geisterstadt nahe FukushimaStreetview: Geisterstadt nahe Fukushima

Es gibt aber durchaus verschiedene Sicherheits-Systeme, die verhindern, dass sich Unbefugte einfach Zutritt verschaffen und die Steuerung übernehmen. Große Aufmerksamkeit wird diesen aber wohl nicht geschenkt - zumindest nicht auf höherer Ebene. Die verschiedenen Security-Themen spielen laut den Erkenntnissen des Berichts auf der Management-Ebene im Grunde kaum eine Rolle.

Das ist von daher besonders problematisch, da die meisten Systeme in den Kraftwerken bereits aus sich heraus unsicher sind. Immerhin wurden die meisten Anlagen in den 1960er und 1970er Jahren entwickelt und gebaut, als das Computing noch in den Kinderschuhen steckte. Damals verschwendete schlicht noch niemand einen Gedanken daran, dass eines Tages Angreifer über Datennetzwerke kommen könnten. Authentifizierungs-Mechanismen sind so in den grundlegenden Steuerelektroniken quasi nicht zu finden.

Auf der anderen Seite waren an der Entwicklung damals mit die hellsten Köpfe beteiligt, die im Ingenieur-Wesen zu finden waren. Diese haben auch nach heutigen Maßstäben ziemlich guten Programmcode hinterlassen. Der Nachteil: Dieser ist so gut aufgebaut, dass er flexibel genug ist, um beispielsweise den Austausch bestimmter Module problemlos zu akzeptieren - so dass ein Angreifer im Grunde bestimmte Logiken in der Software komplett ändern könnte, ohne dass direkt eine Störung auftreten würde.

Der alte technologische Stand führt laut den Aussagen einer Quelle, deren Aussagen in den Bericht eingingen, dazu, dass es quasi keine Möglichkeit gibt, eines der fraglichen Systeme noch zu schützen, wenn erst einmal jemand eingedrungen ist. In moderneren Netzen wäre es beispielsweise meist möglich, den Eindringling dezent zu isolieren und sein Verhalten so zu untersuchen, dass ein effektiver Schutz entwickelt werden kann. Bei den IT-Systemen der Kernkraftwerke ist der sie umgebende virtuelle Zaun aber das Einzige, was Angreifer aufhält, so Chatham House.

Dass es bisher keine größten Probleme gab, dürfte auch daran liegen, dass beispielsweise Kriminelle vor allem auf kurzfristigen, maximalen Gewinn aus sind, der sich mit einem attackierten Kraftwerk kaum erzielen ließe. Andere Angreifer dürften hingegen nicht bösartig genug sein, ausgerechnet ein Atomkraftwerk unkontrolliert zu stören. Das heißt aber nicht, dass es keine Probleme gibt - immerhin gibt es durchaus eine stattliche Liste an Zwischenfällen, bei denen beispielsweise Malware gezielt oder auch aus versehen, in die IT-Systeme solcher Anlagen gelangte - allen voran natürlich Stuxnet.

Zum Thema: Bill Gates holt Chinesen für seine Atomkraftwerke ins Boot Explosion, Atombombe, Nuklearwaffen Explosion, Atombombe, Nuklearwaffen Public Domain
Diese Nachricht empfehlen
Kommentieren33
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden