Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Strommasten

In den letzten Jahren gab es weltweit immer wieder Cyberangriffe auf wichtige Infrastrukturen – besonders das Stromnetz scheint es vielen Hackern angetan zu haben. Denn das bietet immenses Schadenspotenzial und lässt sich sowohl wirtschaftlich als auch politisch als Druckmittel einsetzen.

Nach den massiven Eingriffen durch mutmaßlich russische Hackergruppen in das ukrainische Stromnetz 2015 und 2016 stehen nun die USA im Fokus der Hackerangriffe. Doch im Gegensatz zu den großflächigen Blackouts in Osteuropa praktizieren die Angreifer dort eher eine Strategie der vielen Nadelstiche, wie die Sicherheitsexperten des amerikanischen Unternehmens FireEye berichten. Für die Stromversorger in den USA heißt das, dass sie sich in ständiger Alarmbereitschaft befinden müssen.

Wie die Sicherheitsforscher auf dem diese Woche stattfindenden CyberwarCon-Forum in Washington berichten, steckt hinter den kontinuierlichen Angriffen eine russische Gruppe namens TEMP.Isotope, die aber auch unter den Namen Dragonfly 2.0 und Energetic Bear bekannt ist. Die Hacker nutzen für ihre Strategie hauptsächlich herkömmliche Hackingtools, die sie wie einen Baukasten auf ihre Bedürfnisse anpassen. Das verringert zum einen den Aufwand für die Attacken und macht es zum anderen schwerer, die Hintermänner zu finden, da es kaum persönliche Signaturen im Code gibt. Bei ihren Aktionen geht die Gruppe äußerst geschickt vor, denn durch die vielen kleineren Attacken gewinnt sie Erkenntnisse über die Stärken und Schwächen der US-Stromversorgung, kreiert ein Bedrohungsszenario und frustriert damit die Opfer. Bei diesen wiederum handelt es sich um kleinere Sub-Unternehmen, die nicht im gleichen Maße abgesichert sind wie die großen amerikanischen Stromversorger.

Dieses Vorgehen ist überaus geschickt, denn nach großflächigen und langanhaltenden Stromausfällen im Nordwesten der USA im Jahr 2003 haben die Stromversorger in den USA einen Katalog mit Sicherungsmaßnahmen sowohl gegen Naturkatastrophen als auch gegen feindliche Angriffe erarbeitet und umgesetzt. Dazu gehören auch Best-Practice-Beispiele für die Cybersicherheit, wie Zwei-Faktor-Authentifizierung, Netzwerksegmentierung, Schutzmaßnahmen für die Datenspeicherung sowie eine strenge Überwachung der Zugangsberechtigungen im Netzwerk. Unter dem etwas sperrigen Namen North American Electric Reliability Corporation Critical Infrastructure Protection, kurz NERC CIP, sorgt der Maßnahmenkatalog bei den großen Stromnetzbetreibern für ein sehr hohes Maß an Sicherheit. Allerdings werden längst nicht alle Bereiche der Stromversorgung so gut geschützt, beispielsweise, wenn mit kleinen, lokalen Subunternehmen zusammengearbeitet wird. Genau diese Schwachstellen des insgesamt recht stabilen Systems nehmen sich die TEMP.Isotope-Hacker vor und sorgen so zwar nicht für das ganz große Chaos, aber doch für schmerzhafte Stiche.

Und wie sieht es hierzulande aus? Der Stromausfall rund um Münster vor wenigen Jahren hat einen Ausblick auf die Zustände gegeben, die auch in Deutschland drohen, sollte es zu einem großen und längeren Blackout kommen. Gerade erst warnte das Bundesamt für Bevölkerungsschutz vor den Folgen eines solchen Ereignisses. Kein Wunder – immerhin sind wir in unserer modernen Welt vom Strom komplett abhängig. Kühlschrank, Licht, Herd, Boiler, Telekommunikation – all diese Errungenschaften funktionieren ohne Strom nicht mehr. Umso wichtiger ist es, sich gegen vermeidbare Risiken wie Angriffe von außen so wirksam wie möglich zu schützen, sowohl technisch als auch auf der menschlichen Seite.

www.8com.de
 

GRID LIST
Hacker

„Dear Joohn“ auf der Spur – Neue Angriffswelle der Sofacy Group

Wie Palo Alto Networks bereits kürzlich über das Cannon-Tool berichtet hatte, hat die…
Cyberangriffe

Neue Cyberangriffe auf Regierungen

McAfee Advanced Threat Research-Analysten haben eine neue globale Kampagne, die auf einen…
Tb W190 H80 Crop Int 28773ce6ebccd9323162fd11c9fd7dd5

Was erwartet uns im neuen Jahr?

Das Jahr neigt sich dem Ende zu und in der IT-Security-Branche ist es Zeit, Geschehnisse…
Tb W190 H80 Crop Int B34a63b800b442247f4ef4c805db59d1

IT-Risiken an die niemand denkt

NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch…
Hacker

DarkVishnya: Beispiellose Cyberüberfälle auf Banken

Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen…
Weihnachtsmann Dieb

Weihnachten: Ein Fest für Datendiebe

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für…
Smarte News aus der IT-Welt