+43 699 / 18199463
office@itexperst.at

Chinesische Spione sammeln Sicherheitslücken kritischer Infrastruktur

Irgendwo in China gibt ein Mann seinen Nutzernamen (“ghost”) und sein Passwort (“hijack”) ein – und kann danach die Rechner einer Anlage im Nordosten der USA durchsuchen. Er greift auf Pläne für Pipelines zu und kopiert Memos der Wachpläne des Sicherheitspersonals. Er sucht Zugriff auf Systeme, die den Fluss von Erdgas regeln. Er ist in Systeme unterwegs, in denen lediglich Tastenkombinationen verheerende Wirkung haben könnten – das Abschalten der Wärmezufuhr in deiner Stadt oder auch die Explosion einer Pipeline.

Das war jedoch scheinbar nicht seine Absicht, auch nicht Wirtschaftsspionage. Er gehörte zwar zu den fünf chinesischen Beamten, die zuletzt in den USA wegen Cyberspionage verurteilt wurden. Aber dieses Mal war die Hackergruppe namens UglyGorilla in anderer Mission unterwegs: Sie sucht vermutlich eher Informationen, die China kriegsvorbereitend nutzen könnte.

Das FBI überwacht derzeit mehrere Quellen derartiger Angriffe. Was all diese gemeinsam haben, ist, dass sie nur nach Sicherheitslücken suchen, die der Unterbrechung von Wasser- und Stromversorgung dienen könnten. Bisher hat die Regierung unter Obama noch keine Strategie gefunden, auf diese Bedrohung zu reagieren. Mike Rogers, ein Volksvertreter aus Michigan: „Wir kommen ein bisschen ins Schwitzen, wenn wir daran denken, was hätte passieren könnten und wie nah die Angreifer waren.“

Dabei gleicht die Vorgehensweise der Chinesen klassischen Strategien zur Vorbereitung eines Krieges. Nur, dass diesmal nicht nach physischen Schwachstellen gesucht wird, bei denen Lieferrouten und ähnliches kartographiert werden. UglyGorilla war vor allem im Bereich von Gas-Pipelines und Elektrizitätswerken aktiv.

Die Angreifer saugten E-Mails, PDFs mit Skizzen und andere Dokumente ab. Ihr Fokus lag aber auf Steuerungssytemen von Industrieanlagen (SCADA, supervisory control and data acquisition). Der ehemalige Chef der NSA, Militärgeneral Keith Alexander dazu: „Sie üben.“

Faktisch haben die Angreifer bereits alles Nötige getan, um tatsächlichen Schaden anrichten zu können. Dass es lediglich beim Sammeln von Informationen blieb, deutet auf die Vorbereitung auf etwas Größeres hin. Vergleiche zum Horten von atomaren Waffen im Zusammenhang mit dem Kalten Krieg wurden bereits gezogen. Diese wurden allerdings wegen ihrer zerstörerischen Wucht seit 1945 nicht mehr genutzt.

Das Beunruhigende im Zusammenhang mit Cyberwaffen ist, dass sie so vielseitig anwendbar sind. Man könnte zum Beispiel Kommunikationswege unterbrechen – oder durch einen Stromausfall in Manhattan Chaos von unabsehbarem Ausmaß verursachen.

SANS Sicherheitsexperte Mike Assante dazu:

„Das Schlimme ist, dass unsere derzeitigen Verteidigungsmechanismen derartige Angriffe de facto nicht stoppen können. Diverse, umfassende Vorkehrungen müssen getroffen werden, um derartigen Szenarien vorzubeugen.“

Artikel von bloomberg.com, 13.06.2014: UglyGorilla Hack of U.S. Utility Exposes Cyberwar Threat

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen