Am 15.04.2022 schrieb Handelsblatt: Wird Jahre dauern, bis wir das behoben haben“ – Hacker greifen Amerikas Energiesektor an. Seit langem fürchten die USA einen Cyberangriff aus Russland gegen kritische Infrastruktur. Nun haben Experten einen entdeckt – doch die Angreifer zu vertreiben, ist schwierig.
Hackern ist es gelungen, amerikanische Energieversorgungsfirmen und Industrieanlagen großflächig mit einer besonders raffinierten Schadsoftware zu infiltrieren. Es ist das erste Mal, dass Hacker derart tief in die kritische Infrastruktur der Vereinigten Staaten vorgedrungen sind – ein Vorfall, wie ihn IT-Sicherheitsexperten seit langem fürchten.
In einer gemeinsamen Stellungnahme warnten die Bundespolizei FBI, das Energieministerium, die für Cybersicherheit zuständige Bundesbehörde Cisa und der Nachrichtendienst NSA am Mittwoch die Betreiber von industriellen Steuerungsanlagen vor der Gefahr. Sie forderten sie auf, eine Reihe von Maßnahmen an der Software der Steuerungsanlagen vorzunehmen und eine Multifaktorauthentifizierung für externe Nutzer einzuführen.
Angriff wurde noch nicht ausgeführt
Zwar wurde die Schadsoftware bisher noch nicht aktiviert, hat also noch keinen Schaden angerichtet. Doch das bedeutet nicht, dass sie sich ohne Weiteres entschärfen ließe. Im Gegenteil: Die Schadsoftware ist extrem ausgeklügelt. „Es wird Jahre dauern, bis wir das behoben haben“, sagte Sergio Caltagirone von der IT-Sicherheitsfirma Dragos gegenüber der „Washington Post“; Dragos ist eine der Sicherheitsfirmen aus dem Privatsektor, welche die Schadsoftware gemeinsam mit den Regierungsbehörden analysiert haben.
Denn das Schadprogramm nutzt nicht wie andere Viren unbekannte Schwachstellen in Betriebssystemen (Zero Day Vulnerabilities) aus, die sich – einmal entdeckt – relativ leicht mit einem Update beheben lassen
Vielmehr manipuliert das Programm auf mehreren Ebenen jene Steuerungssysteme, die in nahezu allen modernen Industrieanlagen verwendet werden – auch in Bereichen, welche als kritische Infrastruktur gelten. In den USA befinden sich davon rund 85 Prozent in Privatbesitz .
Entsprechend ist die Regierung in Washington bei der Bekämpfung der nun entdeckten Schadsoftware auf die Kooperation des Privatsektors angewiesen. Wie genau die Ermittler überhaupt auf diese aufmerksam wurden, ist zurzeit nicht bekannt.
[the_ad id=”301″]
Klar ist jedoch, dass die Software einen enormen Schaden bei der Energieversorgung des Landes und in zahlreichen Industriebetrieben auslösen könnte. Laut der Sicherheitsfirma Dragos zielt der Angriffcode insbesondere auf Geräte ab, die in Anlagen für verflüssigtes Erdgas (Liquefied Natural Gas, LNG) verwendet werde; solche spielen in den USA eine Schlüsselrolle bei der Energieversorgung.
Auch Europa interessiert sich zunehmend für LNG aus den Vereinigten Staaten als alternative Energiequelle zu Erdöl- und Erdgasimporten aus Russland. Es ist im Zuge des Ukrainekrieges ein Versuch, unabhängiger von Moskau zu werden.
Russland soll hinter Angriff stecken
Dieser Fokus auf LNG-Anlagen ist einer der Gründe, warum Experten die jüngste Schadsoftware Russland zuschreiben. „Angesichts der derzeitigen geopolitischen Lage nehmen wir diesen Angriff sehr ernst“, sagte der Cybersecurity-Experte John Hultquist der Firma Mandiant (ehemals Fireeye).
Die Schadsoftware ähnele zudem früheren Programmen, die Russland zugeschrieben werden, teilte Mandiant mit. Der Angriff stelle nicht nur eine Bedrohung für die USA dar, sondern auch für andere Nato-Länder sowie für die Ukraine.
Seit dem Ausbruch des Ukraine-Kriegs ist die Alarmbereitschaft auch in den USA hoch aufgrund der Befürchtung, dass Russland – einer der versiertesten Staaten im Bereich der Cyberkriegführung – es mit Schadsoftware angreifen wird. Der IT-Sicherheitsexperte Matt Olney von Cisco Talos sagte kürzlich im Gespräch mit der NZZ, dass Russland seine besten Hacker vermutlich auf den Westen angesetzt hat.
[the_ad id=”301″]