Russische Hacker greifen US-Stromversorger an

August 3, 2018 1:39 pm Veröffentlicht von

Laut US-Regierung sollen sollen russische Hacker Zugang zu den Kontrollsystemen amerikanischer Stromversorger gehabt haben

 

 

Die amerikanische Zeitung The Wall Street Journal berichtet von einem Hackerangriff auf das amerikanische Stromnetz. Letztes Jahr sollen bei diesem Angriff besagte Hacker Zugriff auf die Kontrollsysteme der Stromanbieter bekommen haben und hätten somit für Unterbrechungen und Ausfälle in der Stromversorgung verursachen können. In diesem Artikel fassen wir die wichtigsten Infos für Sie zusammen und beleuchten die Rolle der Cybersicherheit auf größerer Ebene.

 

Wer steckt hinter dem Angriff?

Das Heimatschutzministerium sieht Russland hinter den Angriffen. Dabei nennt es die Namen zweier anscheinend staatlich finanzierten Gruppen: Dragonfly und Energetic Bear. Bereits im März hatte die US-Regierung Russland beschuldigt, für Angriffe auf amerikanische Energieversorger verantwortlich gewesen zu sein. Diese Anschuldigungen wies der Kreml jedoch zurück.

Dan Coats, der Director of National Intelligence, hält weitere Cyberangriffe auf die amerikanische Infrastruktur in Zukunft für möglich und wahrscheinlich. Die „üblichen Verdächtigen“ sind dabei China, Nordkorea, Russland und der Iran. Seinen Auffassungen zufolge geht Russland bei Cyberangriffen am aggressivsten vor.

 

Wie konnten die Angreifer so weit kommen?

Den Weg in die Kontrollsysteme der Stromanbieter fanden die Hacker über Drittunternehmen, die über weniger gut gesicherte Netzwerke verfügten. In diese Drittunternehmen schafften es die Hacker über Phishing-Mails. Einmal in deren Netzen angekommen, konnten sich die Hacker zu den Stromanbietern vorarbeiten: Dem Bericht zufolge sei es oft relativ einfach gewesen, an Anmeldeinformationen zu gelangen, mit denen der Zugang zu den Kontrollsystemen ermöglicht werden konnte.

 

Die Email als Angriffsweg sehr beliebt

Bereits in vorherigen Artikeln haben wir über die Rolle der Email als Angriffsmethode bei Cyberkriminellen berichtet. Auch wenn diese Methode eher banal und offensichtlich erscheint, so lassen sich Emails sehr gut individualisieren und personalisieren. Gerade bei größeren Zielen stecken die Hacker viel Zeit in Nachforschung und Liebe zum Detail, um die Emails so überzeugend wie möglich erscheinen zu lassen.

Bei der täglichen Informationsflut ist also nicht auszuschließen, dass ein kurzer Moment der Unachtsamkeit genügt, um sich mit Malware zu infizieren oder sensible persönliche Informationen preiszugeben. Wenn unzureichend gesicherte Drittfirmen dazu noch ein Risiko darstellen, hat es auch das primäre Unternehmen schwerer, sich ausreichend zu schützen. Sollten Sie also Daten Dritter verarbeiten, dann seien Sie angemessen gewappnet!

 

Cyberangriffe der Zukunft

Die Kombination aus einem offenbar immer noch geringen Sicherheitsbewusstsein und der Tatsache, dass die Digitalisierung immer schneller voranschreitet, bietet besonders Cyberkriminellen eine steigende Anzahl an Angriffsvektoren.
Eine große Rolle spielt dabei die wachsende Menge der vernetzten Geräte. Diese bieten entsprechend viele Wege in ein Netzwerk und können Unbefugten damit auch den Zugriff ermöglichen. Desweiteren muss das Bewusstsein für Bedrohungen aus dem Netz und die ebenfalls moderner werdenden Malware-Varianten gesteigert weden.

In Zukunft reichen signaturbasierte Malware-Scanner wahrscheinlich nicht mehr aus. Bereits jetzt gibt es dateilose Malware, die kaum Spuren hinterlässt und schwierig zu entdecken ist. Durch Software, die das Verhalten von Programmen analysiert und bei Auffälligkeiten selbständig eingreift, kann dieser Entwicklung entgegengesteuert werden. Auch die Fortschritte im Bereich der künstlichen Intelligenz und des maschinellen Selbstlernens helfen im Kampf gegen moderne Hackermethoden.

 

Cyber-Kriegsführung

NATO und Bundeswehr werden sich der Rolle der Cyberbedrohungen immer mehr bewusst. Dabei geht es (noch) nicht um Robotersoldaten, sondern vielmehr um die Möglichkeiten, Cyberangriffe als konkrete Waffe einzusetzen.
Angriffe auf die Infrastruktur eines Landes, wie bei den amerikanischen Stromversorgern oder auch den Angriffen auf die Bundesregierung, können schwerwiegende Konsequenzen mit sich ziehen.

Auf EU-Ebene gibt es mittlerweile Kontrollinstanzen, die sich mit der Frage beschäftigen, ob sich die Sicherheitsmaßnahmen von den Betreibern kritischer Infrastruktur auf einem angemessenen Level befinden. Dazu kommen Propagandakampagnen im Netz und bewusst verbreitete Fake-News. Oft steckt die Regierung eines Landes direkt hinter diesen Angriffen und Kampagnen oder es handelt sich um staatlich finanzierte Hackergruppen. Die Indentifizierung der Angreifer ist allerdings oft schwierig. Auch hier werden also Maßnahmen in Betracht gezogen, die die Rückverfolgung von Angriffen aus dem Ausland besser und zuverlässiger gestalten sollen.

 

Was können Sie tun?

Um es potentiellen Angreifern so schwierig wie möglich zu machen, können und sollten Sie sich um einen angemessenen IT-Schutz kümmern. Damit vermeiden Sie nicht nur Kosten, Risikien und mögliche Konsequenzen für sich und Ihr Unternehmen selbst, sondern sorgen auch für eine generell sicherere IT-Landschaft.

Gegen die typischen Angriffe können Sie sich mit den richtigen technischen Sicherheitsmaßnahmen schützen. An vorderster Stelle steht aber immer noch das Sicherheitsbewusstsein und die Sensibilisierung für die Gefahren aus dem Internet.

 

Hilfe vom Profi

Wir vom Kastl & Rieter IT-Service kümmern uns nicht nur um die technischen Sicherheitsvorkehrungen: Neben einem Schutz aus Firewall, Anti-Virus-Programmen und Spamfiltern schulen und sensibilisieren wir Sie und Ihre Mitarbeiter ebenfalls zum Thema IT-Sicherheit und Bewegung im Internet.
Damit Angriffe über Phishing-Mails oder CEO-Fraud etc. Ihr Unternehmen nicht in Gefahr bringen.

Rufen Sie uns an ( 0221 / 630 6151 60 ) und lassen Sie sich beraten. Sie können uns alternativ über unser Kontaktformular anschreiben.

Natürlich können Sie uns auch gerne anrufen, wenn Sie Fragen zum Thema IT-Sicherheit haben. Wir stehen Ihnen mit Rat und Tat zur Seite.
Und sollten Sie wissen wollen, wie Sie den IT-Schutz Ihres Unternehmens verbessern können, dann nehmen Sie gerne unseren kostenlosen Netzwerk-Check in Anspruch.

 

Wir freuen uns auf Sie!

Ihr Kastl & Rieter IT-Service

 

 

Quellen:

https://www.heise.de/newsticker/meldung/Bericht-Russische-Hacker-hatten-Zugang-zu-US-Stromversorgern-4119538.html

https://www.itsicherheit-online.com/news/wie-raffinierte-malware-und-nachlaessige-it-abteilungen-cyberkriminellen-den-weg-frei-machen