Vor kurzem wurden zwei US-Energieunternehmen Opfer einer Malware-Infektion. Betroffen war in beiden Fällen die empfindliche Steuerung der Systemumgebung. Laut ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) wurden die beiden Infektionen über USB-Laufwerke verbreitet und erinnerten in ihrem Aufbau an Stuxnet. [...]
Es ist zu früh, um mit hundertprozentiger Sicherheit zu sagen, ob diese an Stuxnet erinnernden Angriffe zielgerichteter Natur waren. Erste Berichte weisen darauf hin, dass es sich bei den bekannt gewordenen Vorfällen eher um allgemein verfügbare Stücke von Schadsoftware handelte, die nicht speziell ICS/SCADA-Umgebungen im Visier hatten. Nichtsdestotrotz war die Malware so zerstörerisch, dass sie in einem der Fälle den Neustart der Anlage um etwa drei Wochen verzögerte.
Infizierte USB-Sticks und Wechseldatenträger im Allgemeinen eignen sich weiterhin exzellent als Angriffsmethode. In Fällen wie diesen, in der die ICS/SCADA-Infrastruktur durch eine Air Gap gesichert ist und Wechselmedien häufig dazu verwendet werden, um Operationen durchführen zu können, ist es wichtig, dass Unternehmen Sicherheitsmaßnahmen in ihre Prozesse integrieren. Nur so kann sichergestellt werden, dass nicht versehentlich etwas Bösartiges in die Umgebung eingeschleppt wird. Wechseldatenträger, die für solche Operationen eingesetzt werden, sollten sehr häufig auf Malware hin überprüft werden. Zudem müssen strenge Richtlinien gelten und durchgesetzt werden, die eindeutig regeln, wie solche Speichermedien aufbewahrt und verwendet werden.
* Ralph Kreter ist Director Central Europe and Middle East bei Logrhythm.
Be the first to comment