Anzeige

KRITIS

Eine kritische Infrastruktur oder kurz KRITIS ist eine Anlage, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen ist. Dazu gehören Systeme oder Teile davon, die essenziell für die Gesundheit, die Sicherheit und das wirtschaftliche oder soziale Wohlergehen der Bevölkerung sind.

Laut Definition des Innenministeriums umfasst der Begriff KRITIS ebenso Energie- und Wasserversorger, die Nahrungsmittelindustrie, Krankenhäuser und Notdienste, Kommunikationsanlagen, Verwaltungsstrukturen, Teile der Finanzindustrie und der Medienlandschaft. Ein Angriff auf solche KRITIS-Strukturen kann gravierende Auswirkungen auf das Leben der Bevölkerung haben. Umso wichtiger ist es, diese Strukturen vor Angriffen sowohl on- als auch offline zu schützen.

Auf der CyberwarCon-Konferenz in Arlington in den USA wurde nun bekannt, dass genau solche systemrelevante Infrastruktur in den Fokus einer bekannten iranischen Hacker-Gruppe geraten ist. Das verkündete Ned Moran von Microsofts Threat Intelligence Group. Mit seinem Team hat er die jüngsten Aktivitäten der iranischen Hacker-Gruppe APT33 analysiert und kommt zu dem Schluss, dass sie sich eine neue Zielgruppe gesucht hat. So attackiert sie aktuell verstärkt Hersteller, Zulieferer und Dienstleister für Industrial Control Systems (ICS). Zwar hat Moran die genauen Ziele nicht namentlich genannt, allerdings äußerte er den begründeten Verdacht, dass diese Unternehmen nicht das eigentliche Ziel der Angriffe sind, sondern deren Kunden, die die Kontroll-Systeme einsetzen. Dazu zählen auch KRITIS-Strukturen, in die auf diesem Wege Schadsoftware eingeschleust wird, um Daten auszulesen und zu manipulieren oder deren Systeme zum Absturz bringen zu können.

Bei den Angriffen setzt APT33 das sogenannte Password Spraying ein. Dabei werden häufig genutzte Passwörter auf gut Glück bei vielen tausend Firmenaccounts durchprobiert, in der Hoffnung, dass ein Mitarbeiter so unvorsichtig war, eines dieser Passwörter zu nutzen. Angesichts der leider noch immer weit verbreiteten Naivität und Bequemlichkeit im Umgang mit Cybersicherheit stehen die Chancen gar nicht schlecht, dass sie damit Erfolg haben. Noch konnten Microsofts Sicherheitsforscher der Hackergruppe keine durchschlagende Cyberattacke nachweisen, sondern fanden nur ihre Spuren in Bezug auf Spionageaktivitäten. Allerdings wurden die Opfer dieser Ausspähversuche in vielen Fällen später durch eine Attacke mit Shamoon getroffen. Diese Malware löscht und vernichtet Daten auf den Systemen der Opfer. Darüber hinaus wurden Hinweise darauf gefunden, dass eine weitere Angriffswelle in der Zukunft vorbereitet werden sollte.

Die Konzentration der iranischen Hackergruppe auf ICS-Strukturen stellt eine echte Gefahr dar. Dass viele Energieversorger und andere KRITIS-Unternehmen bei der Steuerung ihrer Anlagen blind auf die Software vertrauen, erscheint deshalb geradezu fahrlässig. Ein erfolgreicher Angriff könnte angefangen bei Stromausfällen bis hin zu Explosionen alles zur Folge haben. Umso wichtiger ist es, den Hackern das Leben nicht zu einfach zu machen. Ein sicheres Passwort ist dafür ein erster, aber unverzichtbarer Schritt.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!