Abo
  • Services:
Anzeige
Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen.
Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen. (Bild: Ints Kalnins/Reuters)

US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine

Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen.
Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen. (Bild: Ints Kalnins/Reuters)

Ein Stromausfall in der Ukraine war offenbar eine gut vorbereitete und orchestrierte Hackerattacke. Das US-amerikanische Cert für Industriesteuerung gibt nun Tipps zur Vermeidung solcher Angriffe.

Ein großflächiger Stromausfall im vergangenen Dezember in der Ukraine ist nach Ansicht einer US-Expertengruppe das Resultat eines Hackerangriffs gewesen. Zu diesem Ergebnis sei ein Team verschiedener US-Sicherheitsbehörden nach Recherchen in der Ukraine gekommen, teilte das US-amerikanische Heimatschutzministerium mit. Sollte die Einschätzung zutreffen, handelte es sich bei dem Vorfall um den weltweit ersten bekanntgewordenen Stromausfall, der von Hackern verursacht wurde.

Anzeige

Von dem mehrstündigen Stromausfall waren in der Region Iwano-Frankiwsk rund 225.000 Haushalte betroffen. Nun beschrieben die US-Experten detaillierter den Verlauf des Angriffs. Demnach wurden drei regionale Stromversorger (Oblenergos) attackiert. Obwohl sie die Versorgung wieder herstellen konnten, ist der Betrieb der Systeme demnach weiterhin nur eingeschränkt möglich.

Neustart der Systeme erschwert

Der Angriff sei synchronisiert und koordiniert abgelaufen, vermutlich nach einer intensiven Ausforschung der Netzwerke. Jedes Unternehmen sei mit einem zeitlichen Abstand von 30 Minuten attackiert worden. Betroffen seien zentrale und regionale Einrichtungen gewesen. Während das Angriffs hätten mehrere Hacker aus der Ferne bösartige Befehle ausgeführt. Dabei nutzten sie entweder Fernwartungswerkzeuge auf der Ebene des Betriebssystems oder ein Industriesteuerungssystem (ICS) per VPN-Verbindung. Nach Ansicht der Unternehmen hatten sich die Hacker vor dem Angriff die Zugangsberechtigungen beschafft.

Alle drei Firmen berichteten, dass die Hacker nach dem Angriff mit Hilfe der Malware Killdisk mehrere Systeme gelöscht hätten. Neben dem Löschen von Dateien habe Killdisk auch den Master Boot Record (MBR) korrumpiert, so dass die Rechner nicht mehr starten konnten. Zumindest in einem Fall sollen auch Windows-basierte Mensch-Maschine-Schnittstellen überschrieben worden sein. Zudem hätten die Hacker die Netzwerkverbindungen von Umspannstationen unbrauchbar gemacht, indem sie die Firmware von Ethernet-Modulen (Serial-to-Ethernet) veränderten. Zu guter Letzt manipulierten sie die Steuerung für die unterbrechungsfreie Stromversorgung von Servern. Damit sollte die Wiederherstellung der Systeme offenbar erschwert werden.

Rolle von Blackenergy unklar

Unklar ist dem Bericht zufolge, welche Rolle die Malware Blackenergy bei dem Angriff spielte. Alle drei Stromversorger seien jedoch mit dem Toolkit infiziert gewesen. Wie bereits bekannt, wurde das Programm vermutlich mit Hilfe eines gezielten Phishing-Angriffs über ein Word-Makro verbreitet. Möglicherweise wurde das Programm genutzt, um den Hackern die Zugangsberechtigungen zu verschaffen. Allerdings hätte zu diesem Zweck auch ein beliebiger anderer Trojaner mit Fernzugriff genutzt werden können. Keine der spezifischen Funktionen von Blackenergy wurde nach Angaben der Stromversorger eingesetzt.

Das US-Heimatschutzministerium räumte ein, dass die Expertengruppe keinen direkten Zugang zu den betroffenen Systemen gehabt habe. Die Erkenntnisse beruhten auf Interviews mit technischen Mitarbeitern und Führungspersonal von sechs ukrainischen Unternehmen. Schriftliche Unterlagen hätten die Angaben zudem bestätigt.

Tipps für sicherere Netzwerke

Das ICS-Cert gibt abschließend mehrere Empfehlungen, um die Sicherheit von kritischer Infrastruktur zu gewährleisten. So sollten die Steuerungsnetzwerke von unsicheren Netzen isoliert werden, vor allem vom Internet. Alle nicht benötigten Ports sollen geschlossen und alle nicht benötigten Dienste abgeschaltet werden. Zudem sollte der Fernzugriff auf die Systeme, wo immer möglich, begrenzt werden. Modems seien besonders unsicher. Anstatt sich auf einen softwarebasierten reinen Lesezugang zu verlassen, sollten die Unternehmen lieber ein unidirektionales Netzwerk (Datendiode) einrichten. In normalen Netzwerkumgebungen könne es aber eine Unzahl von Schwachstellen in Steuerungssystemen geben, räumten die Sicherheitsexperten ein.


eye home zur Startseite
stuempel 01. Mär 2016

Als Deutsche sind wir von Südossetien, Abchasien, Transnistrien und zuletzt der Krim...

ED_Melog 28. Feb 2016

Also wenn da steht: dann kann man das nicht alles glauben. Nie werden diese "Experten...

Trestor 28. Feb 2016

Ich lese derzeit den Roman BlackOut (https://de.wikipedia.org/wiki/Blackout_&#8211...

klink 28. Feb 2016

Sicher war es Putin höchstpersönlich!

css_profit 27. Feb 2016

Danke!



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. über Hanseatisches Personalkontor Berlin, Berlin
  3. censhare AG, München
  4. Axians IT Solutions GmbH, Ulm, Stuttgart, München, Nürnberg oder Karlsruhe


Anzeige
Hardware-Angebote
  1. 355,81€
  2. 249,29€ (Vergleichspreis 305€)

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  2. Kryptowährungen Massiver Diebstahl von Ether
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF Wie TLS abgehört werden könnte
  3. IETF 5G braucht das Internet - auch ohne Internet

  1. Re: Darum Internetspiele immer nur Isoliert...

    DetlevCM | 12:15

  2. Re: Conti bleib bei deinen Reifen

    PiranhA | 12:01

  3. Re: Ich kaufe mir ein E-Auto wenn...

    ChMu | 12:00

  4. Re: Autonomes Fahren macht dumm

    Orwell84 | 11:37

  5. Auch ein Grund ...

    mhstar | 11:19


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel