Schadsoftware

21. Februar 2020 13:55; Akt: 21.02.2020 14:52 Print

Cyberattacke legt Gaspipeline tagelang lahm

In den USA ist es Cyberkriminellen gelungen, eine Industrieanlage ausser Betrieb zu setzen. Dazu brauchte es nur einen falschen Klick eines Mitarbeiters.

Bildstrecke im Grossformat »
Ein Klick und das Netzwerk war infiziert. Eine Cyberattacke hat in den USA eine Gaskompressionsanlage getroffen. Unbekannte setzten in den Netzwerken der Firma Malware frei, die Daten verschlüsselte. Die Betreiber sahen sich gezwungen, die Systeme kontrolliert abzuschalten. Betroffen davon war auch eine Pipeline des Unternehmens. Bis der Betrieb wieder aufgenommen werden konnte, dauerte es zwei Tage. (Im Bild: Gaskompressionsanlage in China) Auf den nachfolgenden Bildern sehen Sie eine Auswahl der gravierendsten Hackerangriffe und Cyberattacken der Vergangenheit. Die Sicherheitslücken Spectre und Meltdown bedrohen weltweit Milliarden Geräte. Betroffen sind unter anderem Computer, Tablets, Smartphones – unabhängig vom Betriebssystem. Laut IT-Experten sind die Sicherheitslücken die wahrscheinlich schlimmsten CPU-Bugs, die jemals entdeckt wurden. Betroffen sind unter anderem Chips der Hersteller Intel, AMD und ARM. Nutzer sollten umgehend alle verfügbaren Updates für jegliche Geräte installieren. Ob die Schwachstellen bereits ausgenutzt wurden ist laut den Forscher nicht bekannt. Sehen Sie in den nachfolgenden Bildern, welche Cyberangriffe in der Vergangenheit Schäden anrichtete. Die Schadsoftware infizierte Mitte 2017 mehrere Hunderttausend Systeme in 150 Ländern und verschlüsselte alle Dateien auf den PCs. Die Angreifer forderten darauf ein Lösegeld, um die Files wieder freizugeben. Betroffen waren zahlreiche Firmen, darunter Renault, Fedex und die britische Gesundheitsbehörde. Grund für die rasende Verbreitung: Wannacry nutzte eine Lücke, die zuvor beim US-Auslandsgeheimdienst NSA gestohlen worden war. Am 27. Juni 2017 wurde die Ransomware Petya losgelassen. Weltweit wurden PC-Systeme gesperrt. Betroffen von dem Angriff waren unter anderem der Ölkonzern Rosneft, die dänische Reederei Maersk und das britische Werbeunternehmen WPP. Am meisten Infizierungen gab es in der Ukraine. Getroffen hat es auch diesen Supermarkt in der zweitgrössten Stadt der Ukraine, Charkiw. Die Verteilung der Schadsoftware gelang unter anderem über NSA-Exploits, die gestohlen worden waren. Der Mutterkonzern der Kondom-Marke Durex hat nach dem Angriff mit Ausfällen zu kämpfen, weil durch Petya Produktionsstätten lahmgelegt wurden. Auch der Lebensmittel-Riese Mondelez, der unter anderem Oreos und die Milka-Schokolade herstellt, war von dem Angriff betroffen. Forscher der Sicherheitsfirma Eset berichten von einer Schadsoftware, die Blackouts in Stromnetzen erzeugen kann. Der sogenannte Industroyer soll Ende 2016 für einen Stromausfall in der ukrainischen Hauptstadt Kiew verantwortlich gewesen sein. Im Jahr 2016 gab der IT-Konzern bekannt, dass 2013 und 2014 bei Cyberangriffen die Daten von 1,5 Milliarden Mitgliedern abhandengekommen waren. Unter anderem wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtstage und Teile von Passwörtern entwendet. Unbekannten gelang es im Jahr 2016, in die Systeme des Department of Justice einzudringen. Die Angreifer entwendeten Namen, E-Mail-Adressen, Wohnorte und Job-Titel von mehr als 30'000 US-Beamten. Mit der anschliessenden Veröffentlichung wurden 1797 FBI-Spezialagenten enttarnt. Die Seitensprungplattform sorgte 2015 für Schlagzeilen. Eine Gruppe namens Impact Team entwendete rund 25 GB Daten von den Servern. Neben Interna der Firma wurden im Anschluss auch die E-Mail-Adressen von 37 Millionen Mitgliedern veröffentlicht, die über die Plattform nach einem Seitensprung gesucht hatten. Hacker, die sich selbst in Verbindung mit der Terrororganisation IS bringen, kaperten 2015 den Twitter-Account von CentCom. Das United States Central Command ist eines von sechs Regionalkommandozentren der US-Streitkräfte. Wenige Minuten vor der Übernahme hatte der damalige US-Präsident Barack Obama in Washington über Cybersecurity gesprochen. Die sogenannten Guardians of Peace (GOP) starteten im Jahr 2014 einen grossen Cyberangriff auf Sony. Sie veröffentlichten Interna von 47'000 Mitarbeitern. Darunter waren auch mehrere prominente Schauspieler. Auch mehrere unveröffentlichte Skripts und Filme wurden publik gemacht. Hinter dem Angriff vermuten Experten Drahtzieher aus Nordkorea als Reaktion auf den Film «The Interview». Im Film mit Seth Rogen geht es um einen Mordkomplott gegen Kim Jong-un. Der Sicherheitsexperte Bruce Schneier beschrieb die Lücke folgendermassen: «Auf einer Skala von 1 bis 10 ist das eine 11.» Die Schwachstelle blieb mehrere Jahre unentdeckt, kam aber 2014 ans Licht. Wegen eines Fehlers in der Sicherheitssoftware OpenSSL konnten Hacker Verschlüsselungen aushebeln und so vermeintlich geschützte Daten abgreifen. Mehrere 100'000 Websites weltweit waren schätzungsweise betroffen. Dem US-Auslandsgeheimdienst NSA sei die Lücke seit 2012 bekannt gewesen, schrieb damals Bloomberg.com. Hackern gelang es 2014, Namen, E-Mails, Adressen, Telefonnummern und Geburtsdaten von Ebay-Servern zu stehlen. In der Folge forderte die Firma 145 Millionen aktive Mitglieder auf, ihr Passwort zu ändern. In einem gross angelegten Angriff gelang es Hackern 2011, Daten von rund 100 Millionen Nutzern der Plattform Playstation Network zu entwenden. Gestohlen wurden unter anderem auch Bankdaten und Adressen. Sony musste wegen des Datenlecks eine Strafe von 250'000 britischen Pfund bezahlen. Der Wurm gilt als erste bekannte Cyberwaffe. Stuxnet wurde 2010 eingesetzt, um die Steuerungssysteme in iranischen Uran-Anreicherungsanlagen zu manipulieren. Den Angreifern gelang es, die Zentrifugen so zu beschleunigen, dass diese kaputtgingen. Rund ein Fünftel aller Zentrifugen wurde so zerstört. Laut Whistleblower Edward Snowden steckten Geheimdienste aus den USA und Israel hinter dem Angriff. 2009 wurde Google.cn gleich mehrmals angegriffen. Die Attacken liefen unter dem Namen Aurora. Den Angreifern gelang es, Daten von Google zu entwenden. Neben Google wurden gleichzeitig rund 30 weitere Firmen angegriffen. Im Jahr 2008 nistete sich der Virus in Windows-Betriebssystemen ein. Mithilfe von Conficker gelang es Hackern, Passwörter und persönliche Informationen und Bankdaten abzugreifen. Mehr als neun Millionen Geräte wurden damals infiziert. Dieser Makrovirus war für MS Word programmiert. Er richtete 1999 relativ grossen Schaden an, da er sich automatisch an die 50 ersten Outlook-Kontakte weiterschickte. Das brachte die Netzwerke zur Überlastung, weshalb selbst Firmen wie IBM und Microsoft ihre Netzwerke temporär ausschalten mussten. Der Schaden wurde auf rund 80 Millionen US-Dollar geschätzt. Einem 15-jährigen Teenager gelang es 1999, in Systeme des US Departement of Defense einzudringen. Dort installierte er dann eine Hintertür und griff so Nutzernamen, Passwörter und Tausende E-Mails ab. Mit den Daten entwendete er dann Software von der Nasa, deren Systeme darauf drei Wochen ausser Betrieb waren. Laut der Nasa hatte das Tool einen Wert von 1,7 Millionen US-Dollar und war dazu da, die Innentemperatur und Luftfeuchtigkeit der ISS zu regulieren.

Zum Thema
Fehler gesehen?

Das Departement für Homeland Security (DHS) schlägt Alarm. Unbekannte haben eine Erdgaskompressionsanlage in den USA angegriffen. Die Attacke wurde über sogenanntes Spearphishing gestartet. Dabei hat wohl ein Mitarbeiter des Unternehmens auf einen Link in einem E-Mail geklickt, das zwar täuschend echt wirkte, aber bösartig war. Um welche Firma es sich handelt, verrät das DHS nicht.

Umfrage
Haben Sie Angst vor Hackerangriffen?

So gelang es den Angreifern, erst Zugriff auf das Netzwerk und dann auf das Netz der Betriebstechnik zu erhalten. Dann setzten sie in den beiden Netzwerken Schadsoftware frei, die Daten verschlüsselte. Die Betreiber sahen sich gezwungen, die Systeme kontrolliert abzuschalten. Betroffen davon war auch eine Pipeline des Unternehmens. Bis der Betrieb wieder aufgenommen werden konnte, dauerte es zwei Tage.

War es Malware Ekans?

Zwar waren die Auswirkungen gravierend, die CISA, die Agentur für Cyber- und Infrastruktursicherheit schreibt in ihrem Bericht aber, dass man zu keinem Zeitpunkt die Kontrolle über die Anlage verloren habe. Die Agentur rät Betreibern von kritischer Infrastruktur, umgehend ihre Netzwerke zu prüfen und «entsprechende Massnahmen zu ergreifen».

Welche Schadsoftware zum Einsatz kam, schreibt die CISA nicht. Die Sicherheitsfirma Dragos berichtete erst kürzlich von einer Malware namens Ekans, die es speziell auf Kontrollsysteme von Gasanlagen abgesehen habe.

«Wir wissen nicht, ob Ekans bei dem Angriff zum Einsatz kam. Klar ist aber, dass solche spezialisierte Malware existiert und sich die Anlagenbetreiber den Risiken bewusst sein sollten», heisst es in einem Artikel der Sicherheitsfirma Sophos zu dem Thema.

100 Mio. Euro Schaden

Im Vergleich zu anderen Vorfällen aus der Vergangenheit ist die US-Firma mit einem blauen Auge davongekommen. So wütete zum Beispiel im Jahr 2017 die Malware Wannacry. Innerhalb kürzester Zeit waren mehr als 200'000 Systeme rund um den Globus infiziert. Der Angriff betraf auch internationale Konzerne wie Fedex und Nissan.

Im gleichen Jahr infizierte die «Cyberwaffe» Petya weltweit PC-Systeme. Mehrere Firmen hatten wegen der Schadsoftware mit Produktionsproblemen zu kämpfen. Der Mutterkonzern des Kondomherstellers Durex klagte über Ausfälle in Höhe von mehr als 100 Millionen Euro.

(tob)

Kommentarfunktion geschlossen
Die Kommentarfunktion für diese Story wurde automatisch deaktiviert. Der Grund ist die hohe Zahl eingehender Meinungsbeiträge zu aktuellen Themen. Uns ist wichtig, diese möglichst schnell zu sichten und freizuschalten. Wir bitten um Verständnis.

Die beliebtesten Leser-Kommentare

  • Jasmin am 21.02.2020 15:32 via via Mobile Report Diesen Beitrag melden

    Und Überrascht?

    So wunderbar, es Lebe die Digitalisierung.

  • Wish Bone am 21.02.2020 16:07 Report Diesen Beitrag melden

    Nicht durchdacht?!

    Wieso sind Infrastruktursysteme mit dem Internet verbunden?

    einklappen einklappen
  • Max Brown am 21.02.2020 15:52 Report Diesen Beitrag melden

    Man will es ja so

    Solche Dinge gehören einfach nicht ans öffentliche Netz! Auch nicht Stromversorger, AKW's etc. PASTA!!! Kosten hin oder her.

    einklappen einklappen

Die neusten Leser-Kommentare

  • Rose' am 24.02.2020 09:03 via via Mobile Report Diesen Beitrag melden

    Gashahn

    Darum habe ich keine Gasheizung! Als ich Angebote einholte, war meine Überlegung "was ist wenn die den Gashahn zudrehen"? Jetzt braucht gar keinen Hahn, nur einen Klick!

    • dein Romeo am 25.02.2020 06:03 Report Diesen Beitrag melden

      genau

      bist Du es ? meine Rosalie ?

    einklappen einklappen
  • Guiseppe am 23.02.2020 18:19 Report Diesen Beitrag melden

    Ganz einfach...

    Weil zuhause gearbeitet wird, unterwegs und vieles wird aux grosser Ferne gesteuert!

  • S. Trom am 23.02.2020 18:18 Report Diesen Beitrag melden

    Gewöhnt euch daran - ihr Technikfreaks und Digital

    Heute die Gaspipeline, morgen das EW und übermorgen die Telekomfirmen, Banken und der ÖV! Ganz zu schweigen von den selbstfahrenden Autos! Chaos total und die IT Fritzen: die Geister, die ich rief....

  • Hmm am 23.02.2020 09:33 via via Mobile Report Diesen Beitrag melden

    Waren bestimmt

    Die Russen.

    • Huilochen Klein am 24.02.2020 12:05 via via Mobile Report Diesen Beitrag melden

      @Hmm

      100%, Putin fördert den Internetterror sogar aktiv, die Hacker werden nicht eingesperrt, solange nichts gegen Russland vorliegt.

    • Ida Bünzli am 25.02.2020 06:04 Report Diesen Beitrag melden

      @Hmm

      bist du es schon ? Hampie ?

    einklappen einklappen
  • christese am 23.02.2020 03:32 via via Mobile Report Diesen Beitrag melden

    braindead

    wieso sind diese systeme ans Internet angeschlossen? wollen die gaspumpen youtube schauen oder wie?

    • Cyberpunk am 23.02.2020 23:04 via via Mobile Report Diesen Beitrag melden

      @christese

      Willkommen in Industrie 4.0, wo Sensoren-netz das air-gap "verbessert"

    • Schuflebuur am 25.02.2020 02:15 Report Diesen Beitrag melden

      @Cyberpunk

      Es geht dabei um Infrastruktur von USA, die stecken im besten Fall schon in der Industrie 1.0

    einklappen einklappen