Russische Hacker greifen ukrainische Stromversorgung an

14. April 2022, 12:53
  • security
  • ukraine
  • cyberangriff
image

Der Angriff konnte aber anscheinend ohne Folgen abgewehrt werden.

In den USA und anderen Nationen, welche die Ukraine in ihrem Krieg gegen Russland unterstützen, gibt es grosse Befürchtungen, dass pro-russische Hacker Angriffe auf kritische Infrastrukturen ausüben und dabei grossen Schaden anrichten könnten. Bisher sind aber in diesen Ländern keine und sogar in der Ukraine selbst erstaunlich wenige Angriffe dieser Art bekannt geworden.
Die ukrainische Cybersecurity-Behörde CERT-UA sowie der Security-Software-Hersteller Eset berichten nun von einem Angriff auf einen ukrainischen Elektrizitätsversorger, der am 8. April stattgefunden hat. Dieser Angriff, so die Berichte, konnte allerdings schnell erkannt und blockiert werden, sodass er kaum Folgen hatte.
Bei den Angreifern handelt es sich laut Eset mit grosser Wahrscheinlichkeit um die berüchtigte Hacker-Gruppe "Sandworm". Diese Gruppierung ist seit vielen Jahren aktiv und soll schon im Jahr 2016 das ukrainische Stromnetz angegriffen haben. Viele Security-Experten glauben, dass es sich bei Sandworm um eine Abteilung des russischen militärischen Geheimdienstes GRU handelt.
Laut Eset drangen die Hacker wahrscheinlich schon im Februar in das IT-System des Stromversorgers ein. Wie ihnen dies gelang und wie sie vom IT-System aus auch in die industriellen Kontrollsysteme eindringen konnten, ist noch nicht bekannt.

Industroyer und Wiper

Die Hacker haben laut Eset zwei verschiedene Arten von Malware eingesetzt. Eine davon wird von Eset "Industroyer2" genannt. Diese benützt das IEC-104-Protokoll und ist darauf ausgelegt, direkt industrielle Kontrollsysteme anzugreifen und zu beschädigen. Laut Eset handelt es sich um eine Weiterentwicklung der schon 2016 von Sandworm eingesetzten Malware. Im aktuellen Fall sollte die Malware Stromverteilungs-Stationen lahmlegen. Zusätzlich eingeschleuste Wiper-Software sollte dann Files in den IT-Systemen löschen und so die Spuren des Angriffs verwischen.
Technische Details zum Angriff findet man im Report von Eset.
Wie gesagt, CERT-UA und Eset konnten den Angriff, nachdem die Malware von den Hackern aktiviert worden war, schnell entdecken und abwehren, obwohl ihnen das ursprüngliche Eindringen der Hacker entgangen war. Es scheint also auch für technisch fortgeschrittene und staatlich unterstütze Angreifer wie Sandworm nicht so einfach zu sein, Schaden in industriellen Systemen anzurichten. Allerdings muss man sich bei der Beurteilung des Vorfalls vor Augen halten, dass die ukrainischen Cyberabwehr-Teams mittlerweile jahrelange Erfahrung mit solchen Angriffen haben. Ob man in westlichen Ländern oder in der Schweiz auch so gut gerüstet wäre, scheint fraglich.


Loading

Mehr zum Thema

image

Cyberkriminelle attackieren EU-Parlament

Die Website des EU-Parlaments wurde Ziel eines DDoS-Angriffes. Dahinter steckte angeblich eine kremlnahe Cyberbande.

publiziert am 24.11.2022
image

Studie: Jugendliche werden nachlässiger beim Datenschutz

Die Sorge, dass persönliche Informationen im Netz landen, hat bei Jugendlichen abgenommen. Aber erstens haben junge Menschen grössere Probleme im Netz und zweitens sind Erwachsene nicht besser.

publiziert am 24.11.2022 1
image

E-Dienstbüchlein kommt 2023, Cyber-Kommando 2024

Der Bundesrat hat die entsprechenden Gesetze und Verordnungen per Anfang 2023 in Kraft gesetzt.

publiziert am 23.11.2022
image

Cyberangriff auf Infopro legt Buchhaltungssoftware lahm

Kriminelle haben den Host infopro.ch attackiert. Tausende Winbiz-Kunden stehen seit einigen Tagen ohne Cloud-Hosts oder Rechnungs-, Buchhaltungs- und Gehaltsverwaltungssoftware da.

publiziert am 23.11.2022