In der heutigen Folge wird es sehr stringent, denn Sven und Stefan sind das erste Mal seit langem mal wieder physisch für die Aufnahme zusammengekommen.
Sven erklärt einmal die Grundlagen der Operational Technology Security und lässt es sich die gesamte Folge über nicht nehmen, über seine Podcaster-Karriere zu schwadronieren.
Hausmeisterei
- Sven ist jetzt Profi-Podcaster: vivere necesse est
Datenverluste
- 06.07.2021: Hacker dumps private info of pro-Trump GETTR social network members
- 12.07.2021: Sicherheitsvorfall Juli 2021 – Spreadshirt Help
- 13.07.2021: comdirect: Kontoauszüge anderer Kunden waren einsehbar
- 19.07.2021: Saudi Aramco data breach sees 1 TB stolen data for sale Attackers have stolen 1 TB
News
- 06.07.2021: Audio-Schnittprogramm will Daten sammeln und mit Regierungen teilen
- 19.07.2021: Turns Out That Low-Risk iOS Wi-Fi Naming Bug Can Hack iPhones Remotely
- 19.7.2021: Datenschützer: Unis dürfen bei Online-Prüfungen weniger überwachen
- 20.07.2021: 16-year-old bug in printer software gives hackers admin rights A 16-year-old security
- 27.07.2021: Nach Ransomware-Angriff: Anhalt-Bitterfeld bittet Bundeswehr um Hilfe
- 02.08.2021: Empty npm package ‚-‚ has over 700,000 downloads — here’s why
- 04.08.2021: LockBit ransomware recruiting insiders to breach corporate networks
- 04.08.2021: Windows admins now can block external devices via layered Group Policy
- 04.08.2021: NSA and CISA share Kubernetes security recommendations
- 03.08.2021: Microsoft halts Windows 365 trials after running out of servers
- 04.08.2021: ProtonMail kooperiert vollumfänglich mit den Strafverfolgungsbehörden
- 31.07.2021: Bitcoin-Mining: Polnische Polizei entdeckt illegales Schürfen in eigenem Hauptquartier
- 28.07.2021: EncroChat-Entschlüsselung bringt lange Haftstrafen für Drogendealer In einem
- 31.07.2021: Windscribe: Behörden beschlagnahmten unverschlüsselte VPN-Server
- 06.08.2021: iPhone-Fotos: Apple will iCloud automatisch scannen – Wirtschaft – SZ.de
Thema: OT-Security
- Stuxnet
- Industrielle Steuerungssysteme (ICS)
- Shodan: ICS-Systeme
- Supervisory Control and Data Acquisition (SCADA)
- Industrial Internet of Things (IIoT)
Fun and other Thinks
- Blockchain-Explorer: www.blockchain.com
- Server-Monitor: uptimerobot.com
- Officially Disliked by Facebook
Aufgenommen am: 10.08.2021
Veröffentlicht am: 11.08.2021
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Hallo,
ich bin Elektroniker im Maschinenbau, also genau die Leute, die Industrieroboter verdrahten und diese SPS einsetzen etc.
Ein kurzes Wort zu ‚ältere Software auf Maschinen‘, ihr habt zwischendurch gesagt es käme schonmal vor, dass man auf solchen Maschinen ein Windows 7 oder sogar Windows 98 findet. Ich kann berichten, wir benutzen eine Blechschere, auf der Windows 3.x läuft (vielleicht denke ich die Tage dran davon ein Foto oder Video zu machen).
Ansonsten wollte ich aber vor allem zur Arbeitssicherheit und „der Roboterarm darf maximal 100° nach rechts“ man sich im Maschinenbau im Allgemeinen nicht auf Software verlässt. Software ist zwar in der Regel bequemer, gilt aber gemeinhin als fehleranfällig und unzuverlässig (es kann ja auch mal ein Bit umkippen in so einer rauen Industrieumgebung).
Deshalb misst man eher nicht den Winkel des Roboter-Arms um ihn davon abzuhalten ihn zu übersteigen, sondern man baut einen sog. ‚Endlagenschalter‘ ein, den der Roboter zwangläufig betätigt, wenn er aus seinen normalen Parametern heraus fährt und dieser Endlagenschalter unterbricht dann knallhart die Stromversorgung des Motors der den Arm dreht und betätigt ggf. noch dessen Bremse.
In dem Betrieb in dem ich arbeite bauen wir viele Maschinen, die mit Wärme und Kälte arbeiten (also verschiedene Bestandteile der Maschinen müssen präzise bestimmte Temperaturen haben, typischerweise zwischen +5 und +50°C).
Diese Temperaturstabilität wird mit sog. ‚Reglern‘ realisiert, kurz gesagt man misst die Temperatur des Bauteils und passt daraufhin die Heiz- oder Kühlintensität an. Jetzt könnte man meinen das sei gut genug, die Software sorgt dafür, dass die Temperaturen innerhalb der gewünschten Parameter bleiben… trotzdem bauen wir an einigen Stellen noch von der Software unahängige Sicherheit ein, die nicht nur der Sicherheit der Mitarbeiter, dient, sondern auch verhindern soll, dass die Maschine Schaden nimmt.
Ein Bauteil z.B. operiert mit ungewöhnlich hohen Temperaturen um die 80°C und die Software sorgt auch dafür. Aber wenn dieses Bauteil zu heiß wird nehmen andere Teile der Maschine Schaden, deshalb hat das Bauteil ZWEI Temperaturfühler, einer wird der SPS eingespeist, die dann die Regelung (s.o.) vornimmt, der andere Sensor wird vollkommen unabhängig davon von einem eigenen Gerät (außerhalb der SPS ) ausgewertet und schaltet die Heizung ab wenn sie 100° übersteigt und schwenkt sie (pneumatisch) vom Teilen der Maschine weg, die davon kaputt gehen (weil sie aus weichem Kunststoff und nicht aus Stahl sind).
Ein anderes Beispiel wären Wasserheizungen, wenn die trocken laufen gehen sie kaputt und wenn sie zu heiß laufen werden sie trocken (weil das Wasser verdampft). Um diese Schäden zu vermeiden gibt es eine Überwachung des Wasserstandes und wenn der zu niedrig ist wird die Wasserheizung unabhängig von SPS und der Software abgeschaltet, die SPS wird davon lediglich in Kenntnis gesetzt und kann den Fehler anzeigen.
Es gibt noch Unmengen anderer Beispiele, in denen Überwacht wird, dass keine Person in der Nähe gefährlicher Teile ist und in der Regel verlässt man sich bei diesen Sicherheitsaspekten nicht (allein) auf die Software, sondern versucht die gefährlichen Teile (meistens Motoren) zügig abzuschalten und un-eischalt-bar zu lassen, solange die Situation nicht wieder sicher ist.
Wesentliche Teile dieser Praxis sind auch (mehr oder weniger) Pflicht und in den Normen für Maschinenbau festgelegt.
Man kann und darf diese Sicherheitsaspekte auch in Software lösen, dann aber benötigt man spezielle Sicherheits-SPS, die sind abgesichert gegen „Bit flip“ und man kann sich darauf verlassen, dass sie tun worauf sie programmiert wurden, das verhindert allerdings weder Programmierfehler noch Schadsoftware.
Ich habe heute mal ein Video von einer Maschine gemacht, auf der wohl noch Windows 3 läuft.
https://diode.zone/w/e16c62b5-f81b-4c8d-93dc-04d2cb21f8ef
🙂
Vielleicht ist es auch ein Topaktuelles Windows CE 6 o.ä.
Ich meine bei einer solchen Kantbank ist es jetzt auch nicht wirklich sicherheitsrelevant welches OS nun auf dem Gerät läuft. Schließlich ist dieses Gerät idR nicht im Netz und die funktionale Sicherheit nach Maschinenrichtlinie etc. darf in diesem Falle sowieso nicht über die Software bzw. über den PC sichergestellt werden.
Dafür gibt es entweder Hardwarelösungen (Nor-Aus- Knopf etc.) oder die schon angesprochenen redundant ausgelegten Sicherheitssteuerungen.
Natürlich ist klar das im Falle eines defektes ausser dem Hersteller kaum andere Firmen helfen können (an Selbsthilfe ist da garnicht zu denken). Also hat man entweder Glück das der Hersteller noch Ersatzteile mit dem gleichen Hard-, Softwarestand bereitstellen kann, oder man muss sich an spezialisierte Unternehmen wenden welche an solchen Maschinen einen Retrofit durchführen können.
Dieses Thema auf jeden Fall sehr spannend, weswegen ich in diesem Bereich auch arbeite.
Es war auf jeden Fall wieder eine sehr Unterhaltsame Folge!
Hallo zusammen,
habe gerade die gleiche Mail bekommen und herzhaft gelacht. Die Bitcoin-Adresse ist bc1qmcahq6jph4x4ea2dj786dkuk6jcmhqzgkymyhn
Habt einen schönen Tag und macht bitte weiter so tolle und lehrreiche Unterhaltung.
Viele Grüße
Marco
Danke für den Hinweis und das Lob. Ich habe mittlerweile noch weitere Beispiele mit anderen Wallets gefunden. Schade, ich hatte gehofft, man kann dem Scammer über die Schulter sehen.
hier das gleiche und ebenfalls leer…
Bitcoin-Geldbörse zur Zahlung- bc1q78wqs4svywhf8us4lv6mlfvewt54lqhdw8flar
Ich habe selber auch so eine nette Mail bekommen. Leider auf englisch, da kommt es nicht ganz so charmant rüber wie auf Deutsch.
Auf meiner Walletadresse hat sich nichts getan: 39WYRFafoVtPNTfbYbSgV1QGjqXT5geqB3
Jetzt muss ich wohl davon ausgehen das die ganze Welt unter meinen schmutzigen Videos leidet 😛
Auf der Wallet Adresse die Marco gepostet hat, hat sich jedoch was getan. Dort hat scheinbar wirklich jemand bezahlt und wenn ich das ganze richtig deute (habe von Crypto nicht so die Ahnung) wurde diese Zahlung dann an viele Adresse wieder weiter geleitet?
Auf jeden Fall ist wohl jemand auf diesen Scam reingefallen.
Hey ihr beiden,
vielen Dank erstmal für eine weitere Folge des Podcasts. Vielleicht nicht ganz passend zu dieser Folge aber mir dennoch wichtig, ich wollte mich erkundigen wo die NextCloud von Sven gehostet wird. Da ich jetzt gerne auf ein professionellen Anbieter wechseln möchte, aber die Auswahl mir gigantisch erscheint.
Mit freundlichen Grüßen
Daniel
Ich hatte mir erst Hosting bei OVH gemietet, aber das gab immer wieder Probleme mit den Scriptlaufzeiten bei den Updates der Nextcloud. Jetzt bin ich bei Hetzner: https://www.hetzner.com/de/storage/storage-share
Die bessere Alternative, aufgrund der vollen Kontrolle ist selfhosting mit einem vserver oder einem rootserver.
Lieben Gruß
Stefan
Du weisst selber, wie aufwändig es ist, einen Server selbst abzusichern. Für einige mag das eine Alternative sein, aber das pauschal als bessere Alternative darzustellen finde ich falsch.
Wenn man unserem Tutorial folgt, dann ist es relativ einfach 😉
Sprich, wir sollten dann Mal ein Tutorial zusammen bauen und auch Mal als Episode raus bringen. ;P
Aber du hast Recht, ohne das nötige Know-how und die Motivation ist ein hosted Service besser geeignet. Zumal man sich meist um nichts kümmern muss und der hoster meist noch Zusicherungen macht, die man selbst selten einhalten kann.
Kaum einer hat die Möglichkeit redundante Systeme bereit zu halten. Nur als Beispiel
Wir haben keine redundanten Systeme, aber ein mittlerweile gutes restore Script.
Abschließend nur noch die Aussage, egal wie man es macht, die Hauptsache ist, das man seinen Anforderungen genügt.
Stefan
s/wir/du/g 😉 Ich kann gut mit der Hetzner-Nextcloud leben :o)