+43 699 / 18199463
office@itexperst.at

Hackerangriff auf das ukrainische Stromnetz gibt USA zu denken

Im Sommer 2015 wusste in Kiev noch niemand dass ein bösartiger E-Mail-Wurm losgeschickt worden war mit dem Titel “Mobilization”. Ziel waren E-Mail Konten der nationalen Eisenbahn und Elektrizitätswerke in der Ukraine. Er diente dem Zweck, die Stromversorgung von etwa einer Viertelmillion Haushalten und Betrieben am 23.12.2015 um genau 15.30 Uhr abzuschalten.

Die E-Mail-Nachrichten forderten die Empfänger auf „Inhalt freizugeben“, um das beigefügte Dokument lesen zu können. Beim Anklicken lud die Datei dann die BlackEnergy Angriffssoftware auf die Computersysteme und diese wühlt sich tief in die IT-Umgebungen ein. BlackEnergy, gut versteckt, half den Hackern Informationen abzugreifen und Malware hochzuladen.

Die Angreifer hatten genügend Zeit nach Zugangsdaten und Möglichkeiten zu suchen, um von der Benutzeroberfläche ins Herz der Dienstprogramme einzudringen, die das Stromnetz kontrollierten. Über viele Monate hinweg und vermutlich nach zusätzlichen „Spear-Phishing“-E-Mails, fanden die Hacker diejenigen Mitarbeiter mit Zugang zu den Betriebssystemen und stahlen deren Passwörter.

Keiner Kontrollsoftware fiel auf, dass sich plötzlich viele Anwender simultan von ungewöhnlichen IP-Adressen anmeldeten. Die Hacker schalteten aber nicht einfach den Strom ab – sie machten gezielt einige wichtige Geräte unbrauchbar und beschädigten Software und Server der Kraftwerke, die den Zweck hatten, die Stromversorgung wiederherzustellen. Unternehmens-Telefonsysteme wurden durch eine Flut von Anrufen überschwemmt, die Ermittler später nach Russland zurückverfolgen konnten. Damit wurden aktiv Bemühungen sabotiert, die Stromversorgung wieder herzustellen. Angreifer hinterließen zudem die „Killdisk“ Malware, die Computer völlig unbrauchbar macht.

Aber zum Glück verfügen die Umspannwerke des ukrainischen Energieversorgungsnetzes noch über manuelle Steuerungen aus der Sowjetära, sodass die Versorgung innerhalb von sechs Stunden manuell wieder hergestellt werden konnte.

Und jetzt nach sieben Monaten versuchen amerikanische Sicherheitsbeamte immer noch herauszufinden, ob das nordamerikanische Stromnetz einer solchen Attacke standhalten könnte. Die Amerikaner wünschen sich teilweise genau diesen altmodischen Schutz zurück, um das viel modernere US-Stromnetz zu schützen.

„Die alten analogen Relais und Schaltschutzeinrichtungen waren immer zuverlässig. Wir hatten es so eilig in den letzten 15 Jahren alles zu automatisieren, dass wir gewissermaßen fast blind sind gegen Sicherheitsrisiken, die damit kreiert wurden“,

so Scott Aaronson, Exekutivdirektor für Sicherheit und Business Continuity beim Edison Electric Institute. Für jedes Anlagenteil seien Hunderte digitale Geräte entwickelt worden, um es zu unterstützen.

„Fernsteuerungsanlagen, intelligente elektronische Geräte, programmierbare Steuerungen, verteilte Steuerungssysteme, Field Programmable Gate Arrays, Speicherchips und Kommunikationskreise, Bauteile die von unzähligen Lieferanten bezogen wurden und mit Software betrieben werden.“

Ein Ansatz wäre, mehr Menschen und nicht programmierbare Sicherungskontrollen in die wichtigsten Teile der Stromnetzsysteme zu bringen. Auf einer Konferenz wurde festgestellt, dass die Elektroindustrie manuell betrieben werden könnte – in der Vergangenheit wurde es so gemacht und funktionierte. Doch dies stellt sich nicht als so einfach heraus. Es ist sicherlich einfacher, eine Steuerung von Hand durchzuführen, wenn es um Personalkapazitäten einen kleinen Bereich geht.

Aber wenn mehrere verstreute Staaten im Spiel sind, ist das schwieriger. Dabei sei allerdings die Notwendigkeit sicherer Backup-Möglichkeiten zur Wiederherstellung der Stromversorgung von entscheidender Bedeutung, wenn es klar wird, dass Angreifer die beste Verteidigung durchdringen können.

Amerikanische Versorgungsunternehmen, dessen Cyberabwehrmechanismen sich sehr unterscheiden, wenn es um Ausgereiftheit und Potenzial geht, haben auch sehr unterschiedliche Fähigkeiten, um sich von einer gewaltigen Cyberattacke zu erholen. Ein gemeinsamer Bericht der Bundes Energieaufsichtskommission und der Nord American Electric Reliability Corp. bestätigte, dass eine Überprüfung von neun ausgewählten US-Versorgern gezeigt hätte, dass sie alle über detaillierte Reaktionspläne verfügten, um sich von einem weitverbreiteten Blackout zu erholen.

Die neun Versorger wurden offensichtlich nicht benannt. Es wurde aber auch nach einer Modernisierung dieser Reaktionspläne gerufen, um auf große Versorgungsveränderung zu reagieren. Die Idee ist zu testen, ob die vorhandenen Strategien in der Praxis funktionieren können und bestätigen, dass Ersatzsysteme und Geräte zur Verfügung stehen werden.

Die Angreifer in der Ukraine setzten noch eine weitere Waffe ein, die amerikanische Cyberstrategen und Geschäftsführer schwer aufgerüttelt hat – das Lahmlegen der elektrischen Energieverteilungssysteme der Versorger und auch das Angreifen von mindestens einem der Telefon Callcenter. Die DoS-Attacke überflutet das Callcenter mit gefälschten Telefonanrufen und echte Kunden kamen nicht durch, um den Stromausfall zu melden und so wurde noch mehr Verwirrung und Aufregung unter den Netzbetreibern gestiftet.

„Der Angriff gab uns einen Vorgeschmack auf die kommende Gefahr“,

sagte Paul Stockton, Geschäftsführer bei Sonecon LLC.

„Das ist nur ein kleiner Hinweis auf die Art der branchenübergreifenden Angriffe, mit der es die Vereinigten Staaten zu tun haben können.“

Jeh Johnson, ein hoher Beamter einer Cyber-Abteilung der Homeland Security, befahl dem Unterausschuss die große Lücke in der Bundes Cyberabwehr anzugehen durch Vervollständigung des DHS Nationalen Cybervorfall Reaktionsplans (NCIRP). Ein Zwischenentwurf des Plans wurde bereits 2011 herausgegeben, aber nie abschließend vervollständigt. In Ermangelung eines solchen fertigen Plans bleiben Schlüsselfragen ungeklärt. Insbesondere darüber, wie die Bundesregierungen bei einem großen Cyberangriff auf kritische Infrastrukturen reagieren würden, darunter, und auch, wie sich die Aufgaben dabei auf DHS und DOD verteilen würden.

Der Angriff in der Ukraine dramatisiert einen entscheidenden Unterschied zwischen den Folgeschäden an Teilen des Versorgungsnetzes nach einer Naturkatastrophe und der schwächenden Auswirkungen im Falle von Cyberattacken, die unentdeckte, aber aktive Malware in Stromanlagen zurücklassen. Doch generell gehen die Meinungen in den USA bei diesem Thema weit auseinander. Die Einen wünschen sich beim Thema Schutz mehr „alte Welt“ und die Anderen blicken eher in Richtung modernere Methoden. Genauso auseinander gehen die Meinungen darüber, was das amerikanische Stromnetz betrifft – ist es alt und unmodern oder modern genug?

ICS-CERT hat zusammen mit Mitarbeitern des Ministeriums für Energie, des FBI, Cyberexperten vor Ort und der nordamerikanischen Electric Reliability Corp Ende Januar eine Analyse veröffentlich, die die Überschrift hatte: Schädliche Cyberangriffe sind möglich, aber höchst unwahrscheinlich gegen den US-Energiesektor. Noch seltsamer war die Aussage, dass nicht bestätigt werden könne, dass der Vorfall durch Cybermittel ausgelöst wurde, unter Berufung auf begrenzt behördliche Berichterstattung.

Während die Vereinigten Staaten kriminellen Anklagen gegen Hacker in Nordkorea, Iran und sogar China öffentlich machen, sind sie sehr viel leiser, wenn es um die Rolle Russlands bei globalen Hackeroperationen kommt. In der Ukraine tun sich die Offiziellen auch schwer, die Expertenmeinungen offiziell zu bestätigen, dass russische Hacker wahrscheinlich hinter dem Angriff stecken.

Experten hadern damit, ob das Schweigen der Amerikaner, Russland oder anderen Staaten eher noch ermutigt die Grenzen akzeptablen Cyberspace-Verhaltens zu belasten. Eine Abwartungshaltung ist sicherlich nicht angebracht. Eher ein genaues ganzheitliches Nachdenken über die Cybersicherheit bei Versorgungsunternehmen ist nötig, nicht nur das Schützen, Erkennen und die Abwehr, sondern die Reaktion und das Wiederherstellen sowie Sicherheit und nicht nur simpler Schutz.

Artikel von eenews.net, 21.07.2016: The Hack: A diabolic act of sabotage that cuts off the power of Western Ukraine…

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen