Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

9. - 11. Oktober 2018 // Nürnberg

Angriff auf das zentrale Nervensystem

Security Newsletter Angriff auf das zentrale Nervensystem

Strom-, Gas- und Wasserversorger gelten als kritische Infrastruktur. Davon hängt sowohl die Existenz der Wirtschaft als auch der Menschen ab. Doch die Betreiber der Anlagen machen es Angreifern oftmals besonders leicht.

Im Sommer war erneut ein europäischer Energiekonzern von einem Cyber-Angriff betroffen. Sicherheitsforscher des IT-Unternehmens SentinelOne entdeckten bei dem Versorger die Schad-Software Furtim, die sich wahrscheinlich seit Mai im Umlauf befindet.

Allzu schwer sei es nicht, Zugriff auf die Steuerungssysteme von Wasserwerken, Blockheizkraftwerken und sonstigen Industrieanlagen zu erlangen, berichten zwei Studenten der Informatik. Sie suchten in einer mehrmonatigen Recherche nach ungeschützten Anlagen und wurden fündig: Immer noch ist Zugriff auf zahlreiche Industriesteuerungsanlagen über das Internet gegeben. Bei einigen Onlinezugängen sei es sogar möglich gewesen, die volle Kontrolle über die Anlage zu übernehmen, etwa bei einem deutschen Wasserwerk. Oftmals erfolgte der Zugang über Steuerungssysteme, die gar nicht über das Internet erreichbar sein sollten, aber dennoch ans Netz angeschlossen waren. In drei Fällen hätten in deutschen Wasserwerken Einstellungswerte geändert werden können. In einem Fall sei sogar die Kontrolle über die Pumpen möglich gewesen, berichten die beiden Studenten. Angreifer könnten nicht nur wichtige Daten kritischer Systeme auslesen, sondern auch Daten in den Systemen manipulieren, womit Fehlfunktionen hervorgerufen werden könnten, die die Versorgungseinrichtungen lahmlegen oder beschädigen.

Die Resultate beschränken sich keineswegs auf Industrieanlagen. Beiläufig entdeckten sie in Israel ein Gebäude mit Luxuswohnungen. Es ließ sich komplett über das Internet steuern, von der Heizung bis zur Notstromversorgung. „Ein falscher Mausklick, und dort würden jetzt die Lichter ausgehen“, kommentierte Tim Philipp Schäfers den Fund im Nachrichtenmagazin Spiegel.

„Die beschriebenen Fälle bergen erhebliche Gefahren“, kritisierte Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), an gleicher Stelle und spricht von „gefährlichem Leichtsinn“. Schönbohm ist entsetzt: „Das darf so nicht passieren, das ist, wie wenn Sie die Tür zu Ihrem Haus sperrangelweit offen stehen lassen“.

Domino-Effekt

Angriffe dieser Art zielen auf das gesellschaftliche Nervensystem: Strom-, Gas- und Wasserversorger gelten als kritische Infrastrukturen mit besonderem Schutzbedarf, deren Ausfälle weitreichende Folgen haben. Sie treffen Wirtschaft und Bevölkerung im Kern. Je länger ein Ausfall dauert, desto größer der Schaden in der Wirtschaft und desto stärker wird der Alltag der Bevölkerung eingeschränkt.

Deshalb sind solche Anlagen bevorzugte Ziele von Cyber-Spionage und -Sabotage, wie eine soeben erschienene Untersuchung von IBM zeigt. Diese staatlich-motivierten Hacker-Attacken richten sich aber auch gegen andere zentrale Branchen mit Versorgungscharakter, etwa Mobilfunk- und Netzbetreiber. Gelänge es, dort länger anhaltende großflächige Ausfälle hervorzurufen, käme das öffentliche Leben ziemlich schnell zum Stillstand.

Versorger werden jedoch nicht nur zwecks Spionage oder Sabotage attackiert. Oftmals suchen die Angreifer nach sensiblen Daten über eingesetzte Maschinen und Geräte, berichtet die IBM-Studie. Manchmal auch nach Kundendaten. Dazu zählen Zugangsdaten und Passwörter, die von Hackern weiterverkauft oder anderweitig verwendet werden. Aber auch Verbrauchsdaten sind gefragt. Nicht immer nur, um sie an konkurrierende Anbieter zu verhökern: Aus den offengelegten Stromrechnungen der National Security Agency, NSA, ließ sich ablesen, dass der US-Geheimdienst so viel Strom verbraucht, wie eine Kleinstadt. Mathematisch versierte Köpfe konnten daraus Berechnungen zur verfügbaren Rechenleistung der Behörde ableiten.

Angriffe erfolgen keineswegs nur direkt über das Internet, denn viele Versorger haben diesen Zugang längst abgesichert oder abgeschaltet. Deshalb gehen Angreifer indirekte Wege, zum Beispiel über sogenannte „watering hole attacks“. So auch bei einem US-Ölkonzern, dessen Mitarbeiter ihr Mittagessen mit Vorliebe über das Netz bei einem nahe gelegenen chinesischen Restaurant bestellen. Dessen Webserver war nur minimal abgesichert, schließlich gab es dort außer der Speisekarte nicht viel zu holen. Angreifer infizierten diesen Server mit Schad-Software, die kurz darauf die Computer des Ölkonzerns befiehl.

Den Betreibern kritischer Anlagen raten Experten, sensible Systeme vom Internet zu trennen und damit eine sogenannte „Air Gap“ herzustellen. Doch auch die lässt sich überwinden. Die Malware Stuxnet, die iranische Zentrifugen in Kernkraftwerken zerstörte, wurde über USB-Sticks eingeschleust.

Effizienter Schutz kritischer Infrastruktur ist also nicht leicht, aber besonders wichtig. Das BSI betreibt daher gemeinsam mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) ein Informationsportal.

Fotos: © gmutlu / istockphoto.com
top