Vollständige Emulation von Ende-zu-Ende-Cyberangriffen

Aufbauend auf den einzelnen Projekten ist ein übergeordnetes Ziel der Arbeitsgruppe, echte und realistische Cyberangriffe auf Energieinfrastrukturen und -Komponenten komplett von Anfang bis zum Ende („Ende-zu-Ende“) auszuführen und aufzuzeichnen. Hierbei bezieht sich der Anfang eines Cyberangriffes auf das erste Einbrechen in und die initiale Kompromittierung eines Systems durch beispielsweise Phishing oder Social Engineering und wird im Allgemeinen als „Initial Compromise“ referenziert. Ausgehend von einem ersten kompromittierten System wird ein Angreifer üblicherweise Netzwerke, Server und Computer enumerieren, ausspähen und möglicherweise ebenfalls kompromittieren, solange bis ein Zielsystem erreicht oder ein anderweitiger Effekt erzielt wurde. Dabei können Informationen und Daten exfiltriert werden (Datenabfluss) sowie die Grenzen verschiedener Netzwerke und Domänen überschritten werden. Das Ende eines Cyberangriffes referenziert hier die physischen Auswirkungen, die ein Angreifer in dem Zielsystem hervorrufen möchte, beispielsweise das Öffnen der Sammelschienen in allen betroffen Umspannwerken, die Fernsteuerung von Photovoltaik-Wechselrichtern und deren Effekt auf die Regelung des Stromnetzes oder einen Schaden an einem Transformator und dessen subsequenter Ausfall.

Hierbei werden unsere Fähigkeiten in den Bereichen der Emulation von Cyberangriffen, Simulation von elektrotechnischen Anlagen mit Echtzeitsimulationen sowie unsere Cyber Range kombiniert.Die Angriffe werden realitätsnah und vollständig ausgeführt und dabei genauestens aufgezeichnet, sodass die Daten für das Testen von Angriffserkennungssystemen und von der wissenschaftlichen Gemeinschaft verwendet werden können.

Building upon the individual projects of our research group, an overarching goal of the working group is to carry out and record real and realistic cyberattacks on energy infrastructures and components completely end-to-end. The beginning of a cyberattack refers to the initial intrusion and compromise of a system, for example through phishing or social engineering, and is generally referred to as the ”initial compromise”. Starting from an initially compromised system, an attacker will typically enumerate, explore, and eventually compromise further networks, servers, and computers, until a target system is reached or another effect has been achieved. In the process, information and data may be exfiltrated (data leakage), and the boundaries of different networks and domains may be crossed. The end of a cyberattack refers to the physical impacts that an attacker aims to cause in the target system, for example opening the busbars in all affected substations, remotely controlling photovoltaic inverters and influencing the regulation of the power grid, or damaging a transformer and thereby causing its subsequent failure.

Our capabilities in the areas of cyberattack emulation, simulation of electrical engineering systems with real-time simulations, as well as our Cyber Range, are combined for this purpose. The attacks are carried out in a realistic and complete manner and recorded in the greatest detail, so that the data can be used for testing attack detection systems and by the scientific community.

Setup for an attack on substation transformers
Setup for an attack on substation transformers
Setup for an attack on the power grid using distributed inverter-based systems
Setup for an attack on the power grid using distributed inverter-based systems
APT attack lifecycle by McWhorter et al., ”APT1: Exposing One of China’s Cyber Espionage Units”, Mandiant, 2013