Russische Hacker greifen ukrainische Stromversorgung an

14. April 2022, 12:53
  • security
  • ukraine
  • cyberangriff
image

Der Angriff konnte aber anscheinend ohne Folgen abgewehrt werden.

In den USA und anderen Nationen, welche die Ukraine in ihrem Krieg gegen Russland unterstützen, gibt es grosse Befürchtungen, dass pro-russische Hacker Angriffe auf kritische Infrastrukturen ausüben und dabei grossen Schaden anrichten könnten. Bisher sind aber in diesen Ländern keine und sogar in der Ukraine selbst erstaunlich wenige Angriffe dieser Art bekannt geworden.
Die ukrainische Cybersecurity-Behörde CERT-UA sowie der Security-Software-Hersteller Eset berichten nun von einem Angriff auf einen ukrainischen Elektrizitätsversorger, der am 8. April stattgefunden hat. Dieser Angriff, so die Berichte, konnte allerdings schnell erkannt und blockiert werden, sodass er kaum Folgen hatte.
Bei den Angreifern handelt es sich laut Eset mit grosser Wahrscheinlichkeit um die berüchtigte Hacker-Gruppe "Sandworm". Diese Gruppierung ist seit vielen Jahren aktiv und soll schon im Jahr 2016 das ukrainische Stromnetz angegriffen haben. Viele Security-Experten glauben, dass es sich bei Sandworm um eine Abteilung des russischen militärischen Geheimdienstes GRU handelt.
Laut Eset drangen die Hacker wahrscheinlich schon im Februar in das IT-System des Stromversorgers ein. Wie ihnen dies gelang und wie sie vom IT-System aus auch in die industriellen Kontrollsysteme eindringen konnten, ist noch nicht bekannt.

Industroyer und Wiper

Die Hacker haben laut Eset zwei verschiedene Arten von Malware eingesetzt. Eine davon wird von Eset "Industroyer2" genannt. Diese benützt das IEC-104-Protokoll und ist darauf ausgelegt, direkt industrielle Kontrollsysteme anzugreifen und zu beschädigen. Laut Eset handelt es sich um eine Weiterentwicklung der schon 2016 von Sandworm eingesetzten Malware. Im aktuellen Fall sollte die Malware Stromverteilungs-Stationen lahmlegen. Zusätzlich eingeschleuste Wiper-Software sollte dann Files in den IT-Systemen löschen und so die Spuren des Angriffs verwischen.
Technische Details zum Angriff findet man im Report von Eset.
Wie gesagt, CERT-UA und Eset konnten den Angriff, nachdem die Malware von den Hackern aktiviert worden war, schnell entdecken und abwehren, obwohl ihnen das ursprüngliche Eindringen der Hacker entgangen war. Es scheint also auch für technisch fortgeschrittene und staatlich unterstütze Angreifer wie Sandworm nicht so einfach zu sein, Schaden in industriellen Systemen anzurichten. Allerdings muss man sich bei der Beurteilung des Vorfalls vor Augen halten, dass die ukrainischen Cyberabwehr-Teams mittlerweile jahrelange Erfahrung mit solchen Angriffen haben. Ob man in westlichen Ländern oder in der Schweiz auch so gut gerüstet wäre, scheint fraglich.


Loading

Mehr zum Thema

image

Die Schatten-IT ins Licht setzen

Leuchten Sie die Schatten-IT in Ihrem Unternehmen bis in den letzten Winkel aus und schaffen Sie Transparenz über alle Ihre IT-Systeme, -Anwendungen und -Prozesse.

image

Jetzt hat ein grosser Krypto-Hack Harmony getroffen

Hacker haben Coins im Wert von rund 100 Millionen Dollar aus einem Schlüsselprodukt der US-Kryptofirma gestohlen.

publiziert am 24.6.2022
image

NCSC mahnt: Bitte keine Privatgeräte im Homeoffice

Der Zugriff aufs Firmennetzwerk mit privaten Geräten ist mit erheblichen Risiken verbunden. Das zeigt ein aktueller Ransomware-Angriff.

publiziert am 24.6.2022 6
image

Bericht zeigt russische Cyber­aktivitäten seit Kriegs­beginn

Mit dem russischen Angriffskrieg gehen massive Cyber­kampagnen einher. Diese betreffen die Ukraine, aber auch weitere Länder, darunter die Schweiz, zeigt ein Report.

publiziert am 23.6.2022