Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

Strommasten

In den letzten Jahren gab es weltweit immer wieder Cyberangriffe auf wichtige Infrastrukturen – besonders das Stromnetz scheint es vielen Hackern angetan zu haben. Denn das bietet immenses Schadenspotenzial und lässt sich sowohl wirtschaftlich als auch politisch als Druckmittel einsetzen.

Nach den massiven Eingriffen durch mutmaßlich russische Hackergruppen in das ukrainische Stromnetz 2015 und 2016 stehen nun die USA im Fokus der Hackerangriffe. Doch im Gegensatz zu den großflächigen Blackouts in Osteuropa praktizieren die Angreifer dort eher eine Strategie der vielen Nadelstiche, wie die Sicherheitsexperten des amerikanischen Unternehmens FireEye berichten. Für die Stromversorger in den USA heißt das, dass sie sich in ständiger Alarmbereitschaft befinden müssen.

Wie die Sicherheitsforscher auf dem diese Woche stattfindenden CyberwarCon-Forum in Washington berichten, steckt hinter den kontinuierlichen Angriffen eine russische Gruppe namens TEMP.Isotope, die aber auch unter den Namen Dragonfly 2.0 und Energetic Bear bekannt ist. Die Hacker nutzen für ihre Strategie hauptsächlich herkömmliche Hackingtools, die sie wie einen Baukasten auf ihre Bedürfnisse anpassen. Das verringert zum einen den Aufwand für die Attacken und macht es zum anderen schwerer, die Hintermänner zu finden, da es kaum persönliche Signaturen im Code gibt. Bei ihren Aktionen geht die Gruppe äußerst geschickt vor, denn durch die vielen kleineren Attacken gewinnt sie Erkenntnisse über die Stärken und Schwächen der US-Stromversorgung, kreiert ein Bedrohungsszenario und frustriert damit die Opfer. Bei diesen wiederum handelt es sich um kleinere Sub-Unternehmen, die nicht im gleichen Maße abgesichert sind wie die großen amerikanischen Stromversorger.

Dieses Vorgehen ist überaus geschickt, denn nach großflächigen und langanhaltenden Stromausfällen im Nordwesten der USA im Jahr 2003 haben die Stromversorger in den USA einen Katalog mit Sicherungsmaßnahmen sowohl gegen Naturkatastrophen als auch gegen feindliche Angriffe erarbeitet und umgesetzt. Dazu gehören auch Best-Practice-Beispiele für die Cybersicherheit, wie Zwei-Faktor-Authentifizierung, Netzwerksegmentierung, Schutzmaßnahmen für die Datenspeicherung sowie eine strenge Überwachung der Zugangsberechtigungen im Netzwerk. Unter dem etwas sperrigen Namen North American Electric Reliability Corporation Critical Infrastructure Protection, kurz NERC CIP, sorgt der Maßnahmenkatalog bei den großen Stromnetzbetreibern für ein sehr hohes Maß an Sicherheit. Allerdings werden längst nicht alle Bereiche der Stromversorgung so gut geschützt, beispielsweise, wenn mit kleinen, lokalen Subunternehmen zusammengearbeitet wird. Genau diese Schwachstellen des insgesamt recht stabilen Systems nehmen sich die TEMP.Isotope-Hacker vor und sorgen so zwar nicht für das ganz große Chaos, aber doch für schmerzhafte Stiche.

Und wie sieht es hierzulande aus? Der Stromausfall rund um Münster vor wenigen Jahren hat einen Ausblick auf die Zustände gegeben, die auch in Deutschland drohen, sollte es zu einem großen und längeren Blackout kommen. Gerade erst warnte das Bundesamt für Bevölkerungsschutz vor den Folgen eines solchen Ereignisses. Kein Wunder – immerhin sind wir in unserer modernen Welt vom Strom komplett abhängig. Kühlschrank, Licht, Herd, Boiler, Telekommunikation – all diese Errungenschaften funktionieren ohne Strom nicht mehr. Umso wichtiger ist es, sich gegen vermeidbare Risiken wie Angriffe von außen so wirksam wie möglich zu schützen, sowohl technisch als auch auf der menschlichen Seite.

www.8com.de
 

GRID LIST
Phishing

Achtung Phishing: Gefälschte Amazon-Mails

Erneut ist der Versandhändler Amazon Opfer einer Phishing-Welle geworden. Unbekannte…
Stephan von Gündell-Krohne

Darum ist das IoT das Thema auf der Sicherheitskonferenz

Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter…
Marc Wilczek

Account-Daten im Darknet

Wie bekannt wurde, steht eine enorm große Datenbank mit E-Mailadressen sowie Passwörtern…
Danger Online-Dating

Valentinstag: Die Gefahr hinter Dating-Apps

Die neue Netflix-Serie „You“ zeigt auf, wie einfach es im Zeitalter von Social Media und…
Tb W190 H80 Crop Int C987f851f6117cf047d2bd36e6618e25

Virenschutz fängt bei den Sicherheitseinstellungen am Router an

Sowohl Privatpersonen als auch Unternehmen sehen sich heute ständigen Angriffen…
Malware

Online-Bankräuber erweitern mit DanaBot-Upgrade ihr Arsenal

Nach neuesten Erkenntnissen von Malware-Analysten mutiert DanaBot zur neuen Allzweckwaffe…
Smarte News aus der IT-Welt