Software-Sicherheitsleck bedroht Kraftwerke weltweit

Das Security-Unternehmen Rapid7 hat im Zuge der Überprüfung einer Software für den Betrieb von Ölbohrplattformen, Raffinerien und Kraftwerken einen gravierenden Sicherheitsmangel aufgedeckt. [...]

Wie die Forschungsabteilung der Firma berichtet, handelt es sich dabei um die Windows-Applikation „Centum CS 3000“ des japanischen Anbieters Yokogawa, die in rund 7.600 Anlagen rund um den Globus zum Einsatz kommt. Nach dem Bekanntwerden der Sicherheitslücke hat das Cyber Emergency Response Team (ICS-CERT) der US-Regierung nun alle betroffenen Kraftwerksbetreiber dazu aufgerufen, schleunigst eine Evaluierung des eigenen Gefahrenpotenzials durchzuführen.

„Wenn jemand in der Lage ist, die Schwachstelle auszunutzen, die wir identifiziert haben, kann er ganz leicht die Kontrolle über die Human-Interface-Stationen eines Kraftwerks übernehmen“, erklärt Rapid7-Sicherheitsforscher Julian Diaz gegenüber BBC News das Ausmaß der Bedrohung. An diesen Stationen sitze normalerweise ein speziell geschulter Mitarbeiter, um am Monitor die aktuellen Prozesse im Kraftwerk im Detail zu überwachen. „Sobald er die Kontrolle erlangt hat, kann der Angreifer im Prinzip alles steuern, was auch jemand mit entsprechendem Sicherheitsausweis direkt vor Ort erledigen kann“, schildert Diaz.

„Ein Kraftwerk-Hack kann enormen Schaden anrichten“, gibt Marton Sarkadi, IT-Spezialist bei Sicontact IT-Solutions, gegenüber der Nachrichtenagentur pressetext zu bedenken. Allein ein Stromausfall in einer Region könne große wirtschaftliche Schäden verursachen. „Wenn aber auch noch Module im Kraftwerk ausfallen, überhitzt oder gar zerstört werden, kann das sogar zu Katastrophen mit langfristigen Auswirkungen für Umwelt und Bevölkerung führen“, meint der Experte, der in diesem Zusammenhang von einer Art „Tschernobyl auf Bestellung“ warnt. Eine spezielle Sicherheitssoftware für Kraftwerke gebe es nicht. „Die verwendeten Programme sind großteils solche, die auf Windows-, Linux- oder Unix-Systeme laufen. Oft sind diese Systeme ziemlich veraltet“, schildert Sarkadi.

In Anbetracht des enormen Gefahrenpotenzials der aufgedeckten Sicherheitslücke ist es nicht verwunderlich, dass sich auch die zuständigen Regierungsbehörden in Sachen Cyber Defense sofort eingeschaltet haben. Allen voran das ICS-CERT-Expertenteam des US Department of Homeland Security, das allen Anlagenbetreibern mit entsprechender Software dringend zu einer Überprüfung der eigenen Systemanfälligkeit geraten hat. „Auch Hacker mit wenig Fachkenntnissen können diese Lücke missbrauchen“, betont die Behörde.

Gleichzeitig hat man offensichtlich auch bereits Kontakt zu Yokogawa aufgenommen, um schleunigst einen Patch zur Behebung der Schwachstellen bereitstellen zu können. „Nicht alle CS-3000-User müssen sofort diesen Patch installieren“, beruhigt der japanische Softwarekonzern. „Die Gefahrenlage hängt davon ab, wie viel der verwendeten Systeme mit externen Netzwerken verbunden sind und, welche Sicherheitsmaßnahmen eingesetzt werden“, heißt es in einem ersten Statement. (pte)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*