Abo
  • IT-Karriere:

Triton: Schadsoftware kann Kraftwerke beschädigen

Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.

Artikel veröffentlicht am ,
Schadsoftware kann kritische Infrastruktur, wie etwa ein Kraftwerk, sabotieren.
Schadsoftware kann kritische Infrastruktur, wie etwa ein Kraftwerk, sabotieren. (Bild: wickelbock9/Pixabay)

Das Sicherheitsunternehmen Fireeye hat mehrere Installationen der hochentwickelten und vermutlich staatlichen Schadsoftware Triton, auch Tritis genannt, entdeckt und analysiert. Diese richtet sich gegen kritische Infrastrukturen und nistet sich in deren Sicherheitsprozessen ein - in einem Kraftwerk sind diese beispielsweise für das Öffnen und Schließen von Ventilen zuständig, wenn eine kritische Temperatur erreicht wird. Die Schadsoftware habe es nicht auf Spionage abgesehen, sondern könne kritische Infrastruktur sabotieren und beschädigen, heißt es in einem Bericht des Onlinemagazins Arstechnica.

Stellenmarkt
  1. AOK Systems GmbH, Bonn
  2. BWI GmbH, Bonn, Berlin, Strausberg

Sobald die Angreifer Zugang zum internen Netz des Anlagenbetreibers hatten, hätten sie nach den Steuerungen gesucht, um diese zu infizieren, schreibt Fireeye. Spionagetools wie Keylogger und Screenshotgrabber hätten die Angreifer nicht installiert, vielmehr sei es ihnen darum gegangen, mit Hilfe der Schadsoftware Triton Backdoors zu den sensiblen Steuerungen der Anlagen einzurichten. Diese Safety Instrumented Systems (SIS) schützen Kraftwerke vor kritischen Zuständen, indem sie beispielsweise Kühlungsprozesse triggern oder Ventile öffnen, um Druck abzubauen. Über diese hätte die Anlage physisch beschädigt werden - und damit lebensgefährliche Unfälle erzeugen können.

Fireeye veröffentlichte Ende 2017 einen ähnlichen Angriff. Dieser zielte auf die dort verbaute Triconex-Steuerung von Schneider Electric, die unter anderem eine Notabschaltung der Anlage auslösen konnte. Wahrscheinlich löste der Angriff diesen versehentlich aus - und war damit verantwortlich für einen Stromausfall im November 2017.

Triton-Gruppe seit 2014 aktiv

Die Angreifer hätten ihre Schadsoftware für das jeweilige Ziel angepasst. Die Gruppe hinter der Schadsoftware Triton sei bereits seit mindestens 2014 aktiv. Fireeye ordnet die Angriffe auf Basis mehrerer Indizien Russland zu. Beispielsweise könnte die Arbeit an dem Tool der Zeitzone in Moskau zugeordnet werden. Die Zuordnung von Schadsoftware zu einem (staatlichen) Akteur ist kompliziert und kann selten mit Sicherheit erfolgen.

Größere Bekanntheit erlangte die Schadsoftware Stuxnet, die es ebenfalls auf kritische Infrastruktur abgesehen hatte: Sie verbreitete sich über USB-Sticks und manipulierte die Zentrifugen in einer iranischen Atom-Anlage. Auch das Stromnetz der Ukraine wurde mehrfach durch Schadsoftware lahmgelegt.

Auf die Steuerungen von Klär- und Wasserwerken in Deutschland konnte zum Teil erheblich einfacher zugegriffen werden: Die über das Internet erreichbaren Weblogins der Steuerungen präsentierten zum Teil den vorausgefüllten Benutzernamen. Dieser war identisch mit dem Passwort.



Anzeige
Hardware-Angebote
  1. 64,90€ (Bestpreis!)
  2. mit Gutschein: NBBX570

Folgen Sie uns
       


Acer Predator Thronos ausprobiert (Ifa 2019)

Acer stellt auf der Ifa den doch auffälligen Gaming-Stuhl Predator Thronos aus. Golem.de setzt sich hinein - und möchte am liebsten nicht mehr aussteigen.

Acer Predator Thronos ausprobiert (Ifa 2019) Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /