• IT-Karriere:
  • Services:

US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine

Ein Stromausfall in der Ukraine war offenbar eine gut vorbereitete und orchestrierte Hackerattacke. Das US-amerikanische Cert für Industriesteuerung gibt nun Tipps zur Vermeidung solcher Angriffe.

Artikel veröffentlicht am ,
Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen.
Mit der Attacke wurde offenbar die Netzwerkverbindung von Umspannanlagen unterbrochen. (Bild: Ints Kalnins/Reuters)

Ein großflächiger Stromausfall im vergangenen Dezember in der Ukraine ist nach Ansicht einer US-Expertengruppe das Resultat eines Hackerangriffs gewesen. Zu diesem Ergebnis sei ein Team verschiedener US-Sicherheitsbehörden nach Recherchen in der Ukraine gekommen, teilte das US-amerikanische Heimatschutzministerium mit. Sollte die Einschätzung zutreffen, handelte es sich bei dem Vorfall um den weltweit ersten bekanntgewordenen Stromausfall, der von Hackern verursacht wurde.

Stellenmarkt
  1. LORENZ Life Sciences Group, Frankfurt am Main
  2. Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM), Bonn

Von dem mehrstündigen Stromausfall waren in der Region Iwano-Frankiwsk rund 225.000 Haushalte betroffen. Nun beschrieben die US-Experten detaillierter den Verlauf des Angriffs. Demnach wurden drei regionale Stromversorger (Oblenergos) attackiert. Obwohl sie die Versorgung wieder herstellen konnten, ist der Betrieb der Systeme demnach weiterhin nur eingeschränkt möglich.

Neustart der Systeme erschwert

Der Angriff sei synchronisiert und koordiniert abgelaufen, vermutlich nach einer intensiven Ausforschung der Netzwerke. Jedes Unternehmen sei mit einem zeitlichen Abstand von 30 Minuten attackiert worden. Betroffen seien zentrale und regionale Einrichtungen gewesen. Während das Angriffs hätten mehrere Hacker aus der Ferne bösartige Befehle ausgeführt. Dabei nutzten sie entweder Fernwartungswerkzeuge auf der Ebene des Betriebssystems oder ein Industriesteuerungssystem (ICS) per VPN-Verbindung. Nach Ansicht der Unternehmen hatten sich die Hacker vor dem Angriff die Zugangsberechtigungen beschafft.

Alle drei Firmen berichteten, dass die Hacker nach dem Angriff mit Hilfe der Malware Killdisk mehrere Systeme gelöscht hätten. Neben dem Löschen von Dateien habe Killdisk auch den Master Boot Record (MBR) korrumpiert, so dass die Rechner nicht mehr starten konnten. Zumindest in einem Fall sollen auch Windows-basierte Mensch-Maschine-Schnittstellen überschrieben worden sein. Zudem hätten die Hacker die Netzwerkverbindungen von Umspannstationen unbrauchbar gemacht, indem sie die Firmware von Ethernet-Modulen (Serial-to-Ethernet) veränderten. Zu guter Letzt manipulierten sie die Steuerung für die unterbrechungsfreie Stromversorgung von Servern. Damit sollte die Wiederherstellung der Systeme offenbar erschwert werden.

Rolle von Blackenergy unklar

Unklar ist dem Bericht zufolge, welche Rolle die Malware Blackenergy bei dem Angriff spielte. Alle drei Stromversorger seien jedoch mit dem Toolkit infiziert gewesen. Wie bereits bekannt, wurde das Programm vermutlich mit Hilfe eines gezielten Phishing-Angriffs über ein Word-Makro verbreitet. Möglicherweise wurde das Programm genutzt, um den Hackern die Zugangsberechtigungen zu verschaffen. Allerdings hätte zu diesem Zweck auch ein beliebiger anderer Trojaner mit Fernzugriff genutzt werden können. Keine der spezifischen Funktionen von Blackenergy wurde nach Angaben der Stromversorger eingesetzt.

Das US-Heimatschutzministerium räumte ein, dass die Expertengruppe keinen direkten Zugang zu den betroffenen Systemen gehabt habe. Die Erkenntnisse beruhten auf Interviews mit technischen Mitarbeitern und Führungspersonal von sechs ukrainischen Unternehmen. Schriftliche Unterlagen hätten die Angaben zudem bestätigt.

Tipps für sicherere Netzwerke

Das ICS-Cert gibt abschließend mehrere Empfehlungen, um die Sicherheit von kritischer Infrastruktur zu gewährleisten. So sollten die Steuerungsnetzwerke von unsicheren Netzen isoliert werden, vor allem vom Internet. Alle nicht benötigten Ports sollen geschlossen und alle nicht benötigten Dienste abgeschaltet werden. Zudem sollte der Fernzugriff auf die Systeme, wo immer möglich, begrenzt werden. Modems seien besonders unsicher. Anstatt sich auf einen softwarebasierten reinen Lesezugang zu verlassen, sollten die Unternehmen lieber ein unidirektionales Netzwerk (Datendiode) einrichten. In normalen Netzwerkumgebungen könne es aber eine Unzahl von Schwachstellen in Steuerungssystemen geben, räumten die Sicherheitsexperten ein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

stuempel 01. Mär 2016

Als Deutsche sind wir von Südossetien, Abchasien, Transnistrien und zuletzt der Krim...

ED_Melog 28. Feb 2016

Also wenn da steht: dann kann man das nicht alles glauben. Nie werden diese "Experten...

Trestor 28. Feb 2016

Ich lese derzeit den Roman BlackOut (https://de.wikipedia.org/wiki/Blackout_&#8211...

klink 28. Feb 2016

Sicher war es Putin höchstpersönlich!

css_profit 27. Feb 2016

Danke!


Folgen Sie uns
       


Porsche Taycan Probe gefahren

Der Taycan ist klar als Mitglied der Porsche-Familie erkennbar. Das Design weist Elemente sowohl des aktuellen 911er (Baureihe 992), des Cayman sowie des Panamera auf.

Porsche Taycan Probe gefahren Video aufrufen
Vivo X51 im Test: Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera
Vivo X51 im Test
Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera

Das Vivo X51 hat eine gute Kamera mit starker Bildstabilisierung und eine vorbildlich zurückhaltende Android-Oberfläche. Der Startpreis in Deutschland könnte aber eine Herausforderung für den Hersteller sein.
Ein Test von Tobias Költzsch

  1. Software-Entwicklung Google veröffentlicht Android Studio 4.1
  2. Jetpack Compose Android bekommt neues UI-Framework
  3. Google Android bekommt lokale Sharing-Funktion

SSD vs. HDD: Die Zeit der Festplatte im Netzwerkspeicher läuft ab
SSD vs. HDD
Die Zeit der Festplatte im Netzwerkspeicher läuft ab

SSDs in NAS-Systemen sind lautlos, energieeffizient und schneller: Golem.de untersucht, ob es eine neue Referenz für Netzwerkspeicher gibt.
Ein Praxistest von Oliver Nickel

  1. Firecuda 120 Seagate bringt 4-TByte-SSD für Spieler

The Secret of Monkey Island: Ich bin ein übelriechender, groggurgelnder Pirat!
The Secret of Monkey Island
"Ich bin ein übelriechender, groggurgelnder Pirat!"

Das wunderbare The Secret of Monkey Island feiert seinen 30. Geburtstag. Golem.de hat einen neuen Durchgang gewagt - und wüst geschimpft.
Von Benedikt Plass-Fleßenkämper


      •  /