Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Strommasten

In den letzten Jahren gab es weltweit immer wieder Cyberangriffe auf wichtige Infrastrukturen – besonders das Stromnetz scheint es vielen Hackern angetan zu haben. Denn das bietet immenses Schadenspotenzial und lässt sich sowohl wirtschaftlich als auch politisch als Druckmittel einsetzen.

Nach den massiven Eingriffen durch mutmaßlich russische Hackergruppen in das ukrainische Stromnetz 2015 und 2016 stehen nun die USA im Fokus der Hackerangriffe. Doch im Gegensatz zu den großflächigen Blackouts in Osteuropa praktizieren die Angreifer dort eher eine Strategie der vielen Nadelstiche, wie die Sicherheitsexperten des amerikanischen Unternehmens FireEye berichten. Für die Stromversorger in den USA heißt das, dass sie sich in ständiger Alarmbereitschaft befinden müssen.

Wie die Sicherheitsforscher auf dem diese Woche stattfindenden CyberwarCon-Forum in Washington berichten, steckt hinter den kontinuierlichen Angriffen eine russische Gruppe namens TEMP.Isotope, die aber auch unter den Namen Dragonfly 2.0 und Energetic Bear bekannt ist. Die Hacker nutzen für ihre Strategie hauptsächlich herkömmliche Hackingtools, die sie wie einen Baukasten auf ihre Bedürfnisse anpassen. Das verringert zum einen den Aufwand für die Attacken und macht es zum anderen schwerer, die Hintermänner zu finden, da es kaum persönliche Signaturen im Code gibt. Bei ihren Aktionen geht die Gruppe äußerst geschickt vor, denn durch die vielen kleineren Attacken gewinnt sie Erkenntnisse über die Stärken und Schwächen der US-Stromversorgung, kreiert ein Bedrohungsszenario und frustriert damit die Opfer. Bei diesen wiederum handelt es sich um kleinere Sub-Unternehmen, die nicht im gleichen Maße abgesichert sind wie die großen amerikanischen Stromversorger.

Dieses Vorgehen ist überaus geschickt, denn nach großflächigen und langanhaltenden Stromausfällen im Nordwesten der USA im Jahr 2003 haben die Stromversorger in den USA einen Katalog mit Sicherungsmaßnahmen sowohl gegen Naturkatastrophen als auch gegen feindliche Angriffe erarbeitet und umgesetzt. Dazu gehören auch Best-Practice-Beispiele für die Cybersicherheit, wie Zwei-Faktor-Authentifizierung, Netzwerksegmentierung, Schutzmaßnahmen für die Datenspeicherung sowie eine strenge Überwachung der Zugangsberechtigungen im Netzwerk. Unter dem etwas sperrigen Namen North American Electric Reliability Corporation Critical Infrastructure Protection, kurz NERC CIP, sorgt der Maßnahmenkatalog bei den großen Stromnetzbetreibern für ein sehr hohes Maß an Sicherheit. Allerdings werden längst nicht alle Bereiche der Stromversorgung so gut geschützt, beispielsweise, wenn mit kleinen, lokalen Subunternehmen zusammengearbeitet wird. Genau diese Schwachstellen des insgesamt recht stabilen Systems nehmen sich die TEMP.Isotope-Hacker vor und sorgen so zwar nicht für das ganz große Chaos, aber doch für schmerzhafte Stiche.

Und wie sieht es hierzulande aus? Der Stromausfall rund um Münster vor wenigen Jahren hat einen Ausblick auf die Zustände gegeben, die auch in Deutschland drohen, sollte es zu einem großen und längeren Blackout kommen. Gerade erst warnte das Bundesamt für Bevölkerungsschutz vor den Folgen eines solchen Ereignisses. Kein Wunder – immerhin sind wir in unserer modernen Welt vom Strom komplett abhängig. Kühlschrank, Licht, Herd, Boiler, Telekommunikation – all diese Errungenschaften funktionieren ohne Strom nicht mehr. Umso wichtiger ist es, sich gegen vermeidbare Risiken wie Angriffe von außen so wirksam wie möglich zu schützen, sowohl technisch als auch auf der menschlichen Seite.

www.8com.de
 

GRID LIST
Bitcoin Mining

Bitcoin Mining: Der Konkurrenzdruck wird immer höher

All jene, die sich für das Bitcoin Mining interessieren, müssen wissen, dass der…
Risikobewertung

Automatische Entdeckung und Bewertung gefährlicher Assets

Tenable stellt Innovationen für Tenable.sc (vorher SecurityCenter) und Tenable.io vor.…
Cyber Attack

Schutz vor staatlichen Angriffen

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf…
Botnet

Account Takeover Angriffe - Botnets aufspüren

Eine neue, erhaltensbasierte Erkennungssoftware erkennt selbst geringe Abweichungen im…
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…