Abo
  • Services:
Anzeige
Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen.
Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen. (Bild: Ints Kalnins/Reuters)

US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine

Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen.
Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen. (Bild: Ints Kalnins/Reuters)

Ein Stromausfall in der Ukraine war offenbar eine gut vorbereitete und orchestrierte Hackerattacke. Das US-amerikanische Cert für Industriesteuerung gibt nun Tipps zur Vermeidung solcher Angriffe.

Ein großflächiger Stromausfall im vergangenen Dezember in der Ukraine ist nach Ansicht einer US-Expertengruppe das Resultat eines Hackerangriffs gewesen. Zu diesem Ergebnis sei ein Team verschiedener US-Sicherheitsbehörden nach Recherchen in der Ukraine gekommen, teilte das US-amerikanische Heimatschutzministerium mit. Sollte die Einschätzung zutreffen, handelte es sich bei dem Vorfall um den weltweit ersten bekanntgewordenen Stromausfall, der von Hackern verursacht wurde.

Anzeige

Von dem mehrstündigen Stromausfall waren in der Region Iwano-Frankiwsk rund 225.000 Haushalte betroffen. Nun beschrieben die US-Experten detaillierter den Verlauf des Angriffs. Demnach wurden drei regionale Stromversorger (Oblenergos) attackiert. Obwohl sie die Versorgung wieder herstellen konnten, ist der Betrieb der Systeme demnach weiterhin nur eingeschränkt möglich.

Neustart der Systeme erschwert

Der Angriff sei synchronisiert und koordiniert abgelaufen, vermutlich nach einer intensiven Ausforschung der Netzwerke. Jedes Unternehmen sei mit einem zeitlichen Abstand von 30 Minuten attackiert worden. Betroffen seien zentrale und regionale Einrichtungen gewesen. Während das Angriffs hätten mehrere Hacker aus der Ferne bösartige Befehle ausgeführt. Dabei nutzten sie entweder Fernwartungswerkzeuge auf der Ebene des Betriebssystems oder ein Industriesteuerungssystem (ICS) per VPN-Verbindung. Nach Ansicht der Unternehmen hatten sich die Hacker vor dem Angriff die Zugangsberechtigungen beschafft.

Alle drei Firmen berichteten, dass die Hacker nach dem Angriff mit Hilfe der Malware Killdisk mehrere Systeme gelöscht hätten. Neben dem Löschen von Dateien habe Killdisk auch den Master Boot Record (MBR) korrumpiert, so dass die Rechner nicht mehr starten konnten. Zumindest in einem Fall sollen auch Windows-basierte Mensch-Maschine-Schnittstellen überschrieben worden sein. Zudem hätten die Hacker die Netzwerkverbindungen von Umspannstationen unbrauchbar gemacht, indem sie die Firmware von Ethernet-Modulen (Serial-to-Ethernet) veränderten. Zu guter Letzt manipulierten sie die Steuerung für die unterbrechungsfreie Stromversorgung von Servern. Damit sollte die Wiederherstellung der Systeme offenbar erschwert werden.

Rolle von Blackenergy unklar

Unklar ist dem Bericht zufolge, welche Rolle die Malware Blackenergy bei dem Angriff spielte. Alle drei Stromversorger seien jedoch mit dem Toolkit infiziert gewesen. Wie bereits bekannt, wurde das Programm vermutlich mit Hilfe eines gezielten Phishing-Angriffs über ein Word-Makro verbreitet. Möglicherweise wurde das Programm genutzt, um den Hackern die Zugangsberechtigungen zu verschaffen. Allerdings hätte zu diesem Zweck auch ein beliebiger anderer Trojaner mit Fernzugriff genutzt werden können. Keine der spezifischen Funktionen von Blackenergy wurde nach Angaben der Stromversorger eingesetzt.

Das US-Heimatschutzministerium räumte ein, dass die Expertengruppe keinen direkten Zugang zu den betroffenen Systemen gehabt habe. Die Erkenntnisse beruhten auf Interviews mit technischen Mitarbeitern und Führungspersonal von sechs ukrainischen Unternehmen. Schriftliche Unterlagen hätten die Angaben zudem bestätigt.

Tipps für sicherere Netzwerke

Das ICS-Cert gibt abschließend mehrere Empfehlungen, um die Sicherheit von kritischer Infrastruktur zu gewährleisten. So sollten die Steuerungsnetzwerke von unsicheren Netzen isoliert werden, vor allem vom Internet. Alle nicht benötigten Ports sollen geschlossen und alle nicht benötigten Dienste abgeschaltet werden. Zudem sollte der Fernzugriff auf die Systeme, wo immer möglich, begrenzt werden. Modems seien besonders unsicher. Anstatt sich auf einen softwarebasierten reinen Lesezugang zu verlassen, sollten die Unternehmen lieber ein unidirektionales Netzwerk (Datendiode) einrichten. In normalen Netzwerkumgebungen könne es aber eine Unzahl von Schwachstellen in Steuerungssystemen geben, räumten die Sicherheitsexperten ein.


eye home zur Startseite
stuempel 01. Mär 2016

Als Deutsche sind wir von Südossetien, Abchasien, Transnistrien und zuletzt der Krim...

ED_Melog 28. Feb 2016

Also wenn da steht: dann kann man das nicht alles glauben. Nie werden diese "Experten...

Trestor 28. Feb 2016

Ich lese derzeit den Roman BlackOut (https://de.wikipedia.org/wiki/Blackout_&#8211...

klink 28. Feb 2016

Sicher war es Putin höchstpersönlich!

css_profit 27. Feb 2016

Danke!



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt, Berlin
  2. T-Systems International GmbH, Münster
  3. Robert Bosch GmbH, Leonberg
  4. Continental AG, Markdorf


Anzeige
Top-Angebote
  1. 13,50€
  2. 69,95€
  3. 44,00€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  2. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  3. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  4. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  5. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  6. Sicherheit

    Operas Server wurden angegriffen

  7. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  8. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  9. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  10. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Mozilla.org

    Sharra | 14:01

  2. Re: er hätte in Deutschland bleiben sollen ...

    patwoz | 14:01

  3. Die Überprüfung verläuft genau verkehrt herum

    Sharra | 13:59

  4. Re: Was? Kann doch gar nicht sein.

    Ovaron | 13:59

  5. Re: Windows 10 lässt Windows 10 abstürzen

    FreiGeistler | 13:57


  1. 13:49

  2. 12:46

  3. 11:34

  4. 15:59

  5. 15:18

  6. 13:51

  7. 12:59

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel