+43 699 / 18199463
office@itexperst.at

Spionage-Kampagne zielte auf 75 US-amerikanische Flughäfen

Eine bereits lange laufende Spionagekampagne (Advanced Persistent Threat, APT) gegen Flugsysteme an 75 US-amerikanischen Flughäfen wurde jetzt aufgedeckt. Zwei Opfer gab es dennoch.

2013 wurde die Kampagne zuerst im Zusammenhang mit vier Flughäfen entdeckt. Das Center for Internet Security (CIS; Zentrum für Internetsicherheit), eine Nonprofit-Organisation, wurde informiert. Diese NPO arbeitet eng mit lokalen und staatlichen Behörden zusammen.

APTs werden üblicherweise von Hackern durchgeführt, die von einem Staat unterstützt werden. Deren ausgeklügelte Methoden sind darauf ausgerichtet, solange wie nötig in einem bestimmten Netzwerk herumzuschnüffeln, um an die gewünschten Informationen zu gelangen.

In diesem Fall nun sandten die Angreifer Spear-Phishing-Mails an Flughafenpersonal, die schwer zu entdeckende Malware enthielt, so CIS-Vertreter. CIS veröffentlichte seinen Bericht im Juni. Ein Verdacht, welcher Staat dahinter stecken könnte, wird jedoch nicht geäußert.

CIS-Vizepräsident Adnan Baykal:

„Flughäfen gehören einfach der kritischen Infrastruktur an – das macht sie zu einem attraktiven Ziel für derartige Gruppierungen“

Ein weiteres Motiv könnte die Identifikation von Fracht oder Personen sein, die an dem jeweiligen Flughafen erwartet wird.

Nachdem CIS von den vier potenziellen Opfern erfuhr und deren Netzwerk-Logs zur Analyse erhalten hatte, wurden weitere acht betroffene Flughäfen entdeckt. Nach der Analyse der Daten sandte CIS eine Warnung an Regierungs- und Industriepartner mit den entsprechenden Informationen. Diese enthielten die spezifischen Netzwerkstandorte, IP-Adressen, Domain-Namen und E-Mail-Adressen der Angreifer.

Baykal:

„Wir bekamen mehr und mehr E-Mails zugesandt. Die Hacker versandten die E-Mails tatsächlich an weitere Flughäfen unter Nutzung der Cc-Funktion.“

CIS vermutet, dass die Angreifer ein öffentlich zugängliches Dokument nutzten, in dem die entsprechenden E-Mail-Adressen vermerkt sind. Deshalb sandte CIS die Merkmale der Attacke an alle Flughäfen dieser Liste. Die Flughäfen waren aufgefordert, ihre Systeme für E-Mails mit diesen Merkmalen zu durchsuchen.

Insgesamt standen 75 Flughäfen im Visier der Angreifer. In den meisten Fällen waren die infizierten E-Mails allerdings nicht geöffnet worden. Die zwei Flughäfen, deren Systeme infiziert worden waren,

„liegen nicht besonders nahe beieinander. Das ist alles, was ich sagen kann“,

so Baykal.

Die kompromittierten Systeme wurden inzwischen bereinigt. Kein Bereich ist sicher vor APTs, unterstreicht CIS. Erst vor kurzem machte das Justizministerium eine vermutlich chinesische Cyberspionagekampagne gegen US-amerikanische Energie- und Metallunternehmen bekannt.

Artikel von nextgov.com 19.06.2014: Nation State-sponsored Attackers Hacked Two Airports, Report Says
CIS Report

 

 

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen