Stromnetze im Visier: Angriff auf das US-amerikanische Stromnetz

Angesichts der wachsenden Zahl und der zunehmenden Komplexität von Cyberangriffen gerade auf Schlüssel-IT-Infrastrukturen müssen Unternehmen ihre Haltung zur Cybersicherheit kontinuierlich weiterentwickeln. [...]

Lila Kee ist Chief Product Officer bei GlobalSign. (c) GlobalSign

In den letzten Wochen sind mehr Details zu einem Cyberangriff im März bekannt worden. Betroffen war ein Energieversorger im Westen der USA. Der Vorfall hat ein Mal mehr daran erinnert, wie wichtig die ausführliche und zeitnahe Meldung von Vorfällen für die Sicherheit des Stromnetzes ist. Insbesondere angesichts der steigenden Zahl von Cyberangriffen, die gezielt das zunehmend vernetzte Energieversorgungssystem ins Visier nehmen.

Ja, es hat keinen Blackout gegeben, und es konnte nicht festgestellt werden, ob es sich tatsächlich um einen gezielten Angriff handelte. Trotzdem gelang es den Angreifern, die Sicherheitslücken in den Firewalls mehrerer Netzbetreiber im Westen der USA am 5. März zwischen 9:12 Uhr und 18:57 Uhr annähernd 10 Stunden lang auszunutzen. Der Vorfall verursachte periodische „blinde Flecken“ im laufenden Betrieb und Unterbrechungen der elektrischen Systeme in Kern County, Kalifornien und Converse County, Wyoming.

Der Angriff im März ist der erste bekannte Vorfall, der eine Störung dieser Art in den Abläufen des Netzbetreibers verursachte. Laut einem Bericht von CNBC vom Mai, bezieht sich der Terminus „Betrieb“ hier nicht auf die Stromlieferungen an den Endverbraucher, sondern auf die Computersysteme, die bei den betroffenen Energieversorgern benutzt wurden. Also solche für Büroanwendungen und betriebliche Software. Man kann das als (potenziell vermeidbaren) Denial-of-Service-Angriff werten. Der wenigstens teilweise erfolgreiche Angriff im März wirft Fragen auf. Zum Beispiel inwieweit Energieversorger überhaupt ausreichend auf weitaus raffiniertere Angriffe vorbereitet sind. Angriffe, vor denen die US-Regierung bereits gewarnt hat.

Bei dem von der North American Electric Reliability Corp (NERC) gemeldeten Angriff auf ein nicht genanntes Versorgungsunternehmen im Westen der USA sieht es so aus als wäre eine Schwachstelle in der Firewall für den Vorfall mit verantwortlich. Ein besseres Patch-Management hätte vielleicht Abhilfe schaffen können. Dennoch verdient die NERC für die Art und Weise, wie das Unternehmen den Vorfall offenlegte. Und nicht zuletzt auch für den nachfolgend veröffentlichten Bericht mit den Ergebnissen seiner Analyse.

DDoS-Angriffe

DDoS-Angriffe (Distributed Denial-of-Service) sind in der aktuellen Cyberlandschaft keine Seltenheit. Sie ähneln anderen Arten von DoS-Angriffen. Das Hauptunterscheidungsmerkmal liegt darin, dass der Traffic, der Server oder Systeme lahmlegt, aus vielen Quellen stammt und nicht aus einer einzigen. Wenn man den Angriff auf mehrere Quellen verteilt erhöht sich das Schadenspotenzial, und gleichzeitig ist ein kontrolliertes Herunterfahren sehr viel problematischer. Zudem ist es deutlich schwieriger, den Angriff einem bestimmten Urheber zweifelsfrei zuzuschreiben.

DDoS-Angriffe funktionieren, wenn verschiedene Quellen miteinander synchronisiert sind, oft über ein Botnetz. Ein Botnetz ist ein kombiniertes Netzwerk von gekaperten Internet-vernetzten Systemen oder Geräten, die als ganze Gruppe ferngesteuert werden. Hacker verwenden sie meist, um Spam- oder Phishing-E-Mails zu versenden oder beim Versuch Bankdaten offenzulegen. Aber Botnetze sind auch ein hilfreicher Bestandteil von DDoS-Angriffen. Hacker bieten bekanntermaßen Botnets sogar zur Miete an. So haben auch Cyberkriminelle mit vergleichsweise geringer Expertise die Möglichkeit weitreichende Schäden zu verursachen.

Und die Angriffe erfüllen noch einen weiteren Zweck. Mit DDoS-Angriffen finden Angreifer häufig heraus, wie sie durch fehlerfreies Timing größtmöglichen Schaden anrichten. Die Ziele, die dank eines ausgefeilten Timings (etwa an Feiertagen oder einfach zu branchengünstigen Zeiten), zum Opfer wurden sind vielfältig: von der HSBC Bank über die Xbox bis hin zur PlayStation.

Großes Schadenspotenzial

Noch sind keine DDoS-Angriffe auf kritische Infrastrukturen bekannt geworden. Aber die jüngsten Angriffe haben gezeigt, welches Schadenspotenzial sie haben. Glücklicherweise betraf der Vorfall im Westen der USA keine große Netzleitstelle was die Störung und die Auswirkungen eingrenzte.

Unabhängig davon, ob der Angriff nun erfolgreich war oder nicht, sollte man die Betreiber eines Bulk Electric Systems (Elektrizitätserzeugungs- und Elektrizitätsübertragungssystems) (BES) an ihre neue Verantwortung erinnern dürfen. Nämlich Cybersicherheitsvorfälle zu melden, die den elektronischen Sicherheitsbereich oder das Überwachungssystem einer verantwortlichen Stelle kompromittieren oder zu kompromittieren versuchen.

Die CIP-008-6 fordert die Eindämmung der Risiken für den zuverlässigen Betrieb eines BES hinsichtlich von Cybersicherheitsvorfällen. Mit ihren Anforderungen, wie Versorger auf Sicherheitsvorfälle reagieren müssen, einschließlich der Meldung, schließt die Richtlinie jetzt eine Lücke. Bis zur CIP-008-6 musste ein Betreiber nur tatsächlich kompromittierte oder Störungen der Netzverfügbarkeit melden. Aber das Sicherheitsbewusstsein der Betreiber wächst. Und damit auch die Einsicht, dass fortlaufende Meldungen und Berichte – auch bei erfolglosen Versuchen der Kompromittierung – das BES-Ökosystem letztlich stärken.

Angesichts der wachsenden Zahl und der zunehmenden Komplexität von Cyberangriffen gerade auf Schlüssel-IT-Infrastrukturen müssen Unternehmen ihre Haltung zur Cybersicherheit kontinuierlich weiterentwickeln. In diesem neuen Bedrohungsuniversum kann es jeden treffen.

Lila Kee ist Chief Product Officer bei GlobalSign.


Mehr Artikel

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*