Anfang Dezember hat die US-Behörde CISA gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und weiteren internationalen Stellen vor gezielten Angriffen auf kritische Infrastrukturen (KRITIS) gewarnt.
Betroffen sind insbesondere Sektoren wie Wasserwirtschaft, Lebensmittelproduktion und Energieversorgung.
Die Angriffe stammen von pro-russischen Hacktivisten, darunter Gruppen wie die Cyber Army of Russia Reborn (CARR), Z-Pentest, NoName057(16) und Sector16. Sie setzen vor allem auf leicht zugängliche VNC-Verbindungen (Virtual Network Computing), um in OT-Steuerungsgeräte einzudringen oder Zugang zu diesen Systemen zu erhalten. Die Angriffe sind meist einfach gehalten, können jedoch in Einzelfällen bis zu physischen Schäden führen.
Angriffsmethoden im Fokus
Die Angreifer nutzen keine ausgefeilte Malware, sondern bekannte Schwachstellen in der Infrastruktur. Schwache Passwörter, unnötig über das Internet zugängliche Geräte und fehlende Segmentierung der Netzwerke machen die Systeme verwundbar. Besonders problematisch ist der Einsatz von VNC-Verbindungen, die oft direkt mit dem Internet verbunden sind und kaum abgesichert werden.
Die propagandistische Komponente der Angriffe ist ebenfalls relevant. Die Gruppen übertreiben regelmäßig die Auswirkungen ihrer Aktionen, um Aufmerksamkeit zu erzeugen. Auch wenn die tatsächliche Schadwirkung meist gering ist, zeigen die Screenshots und veröffentlichten Videos, dass Betreiber reagieren müssen.
Empfehlungen für KRITIS-Betreiber
Experten raten, die OT-Perimeter systematisch zu sichern:
- Exponierte Geräte identifizieren und unnötige Internetzugänge entfernen
- Starke, individuelle Passwörter und Zugangskontrollen einführen
- Netzwerke segmentieren, um kritische Steuerungssysteme zu isolieren
- Regelmäßige Überprüfung der Fernwartungszugänge
Thomas Boele von Check Point betont, dass einfache Maßnahmen bereits einen großen Schutz bieten können. Die Kombination aus niedriger Komplexität der Angriffe und hoher Sichtbarkeit kann bereits erheblichen Druck auf Betreiber ausüben, insbesondere wenn ältere OT-Systeme und begrenzte Ressourcen im Spiel sind.
Hintergrund der Warnung
Die Empfehlungen ergänzen frühere CISA-Publikationen, darunter das Informationsblatt „Primary Mitigations to Reduce Cyber Threats to Operational Technology“ von Mai 2025. Diese Dokumente basieren auf internationalen Kooperationen, darunter FBI, Energieministerium und Europäisches Cybercrime Centre (EC3), und analysieren Vorfälle, die Betriebstechnologie und industrielle Automatisierung betreffen.
Die Warnungen verdeutlichen, dass KRITIS-Betreiber trotz einfacher Angriffsmethoden wachsam bleiben müssen. Schutzmaßnahmen auf Basis grundlegender Sicherheitsprinzipien sind entscheidend, um Infrastruktur zuverlässig zu sichern.