Handelsblatt App
Jetzt 4 Wochen für 1 € Alle Inhalte in einer App
Anzeigen Öffnen
MenüZurück
Wird geladen.

15.04.2022

15:30

Cyberangriff

„Wird Jahre dauern, bis wir das behoben haben“ – Hacker greifen Amerikas Energiesektor an

Von: Marie-Astrid Langer

Seit langem fürchten die USA einen Cyberangriff aus Russland gegen kritische Infrastruktur. Nun haben Experten einen entdeckt – doch die Angreifer zu vertreiben, ist schwierig.

Der Angriff zielte insbesondere auf Geräte ab, die in Anlagen für verflüssigtes Erdgas (LNG) verwendet werde. Die sind in den USA essentiell für die Energieversorgung. Bloomberg

LNG Tanker

Der Angriff zielte insbesondere auf Geräte ab, die in Anlagen für verflüssigtes Erdgas (LNG) verwendet werde. Die sind in den USA essentiell für die Energieversorgung.

San Francisco Hackern ist es gelungen, amerikanische Energieversorgungsfirmen und Industrieanlagen großflächig mit einer besonders raffinierten Schadsoftware zu infiltrieren. Es ist das erste Mal, dass Hacker derart tief in die kritische Infrastruktur der Vereinigten Staaten vorgedrungen sind – ein Vorfall, wie ihn IT-Sicherheitsexperten seit langem fürchten.

In einer gemeinsamen Stellungnahme warnten die Bundespolizei FBI, das Energieministerium, die für Cybersicherheit zuständige Bundesbehörde Cisa und der Nachrichtendienst NSA am Mittwoch die Betreiber von industriellen Steuerungsanlagen vor der Gefahr. Sie forderten sie auf, eine Reihe von Maßnahmen an der Software der Steuerungsanlagen vorzunehmen und eine Multifaktorauthentifizierung für externe Nutzer einzuführen.

Angriff wurde noch nicht ausgeführt

Zwar wurde die Schadsoftware bisher noch nicht aktiviert, hat also noch keinen Schaden angerichtet. Doch das bedeutet nicht, dass sie sich ohne Weiteres entschärfen ließe. Im Gegenteil: Die Schadsoftware ist extrem ausgeklügelt. „Es wird Jahre dauern, bis wir das behoben haben“, sagte Sergio Caltagirone von der IT-Sicherheitsfirma Dragos gegenüber der „Washington Post“; Dragos ist eine der Sicherheitsfirmen aus dem Privatsektor, welche die Schadsoftware gemeinsam mit den Regierungsbehörden analysiert haben.

Denn das Schadprogramm nutzt nicht wie andere Viren unbekannte Schwachstellen in Betriebssystemen (Zero Day Vulnerabilities) aus, die sich – einmal entdeckt – relativ leicht mit einem Update beheben lassen.

Top-Jobs des Tages

Jetzt die besten Jobs finden und
per E-Mail benachrichtigt werden.

Standort erkennen

    Vielmehr manipuliert das Programm auf mehreren Ebenen jene Steuerungssysteme, die in nahezu allen modernen Industrieanlagen verwendet werden – auch in Bereichen, welche als kritische Infrastruktur gelten. In den USA befinden sich davon rund 85 Prozent in Privatbesitz .

    Entsprechend ist die Regierung in Washington bei der Bekämpfung der nun entdeckten Schadsoftware auf die Kooperation des Privatsektors angewiesen. Wie genau die Ermittler überhaupt auf diese aufmerksam wurden, ist zurzeit nicht bekannt.

    Nachdem der Cyberangriff entdeckt wurde, haben unter anderem das amerikanischen Energieministerium und das FBI eine Cybersicherheitsempfehlung veröffentlicht. AP

    Cybersicherheitsempfehlung

    Nachdem der Cyberangriff entdeckt wurde, haben unter anderem das amerikanischen Energieministerium und das FBI eine Cybersicherheitsempfehlung veröffentlicht.

    Klar ist jedoch, dass die Software einen enormen Schaden bei der Energieversorgung des Landes und in zahlreichen Industriebetrieben auslösen könnte. Laut der Sicherheitsfirma Dragos zielt der Angriffcode insbesondere auf Geräte ab, die in Anlagen für verflüssigtes Erdgas (Liquefied Natural Gas, LNG) verwendet werde; solche spielen in den USA eine Schlüsselrolle bei der Energieversorgung.

    Auch Europa interessiert sich zunehmend für LNG aus den Vereinigten Staaten als alternative Energiequelle zu Erdöl- und Erdgasimporten aus Russland. Es ist im Zuge des Ukrainekrieges ein Versuch, unabhängiger von Moskau zu werden.

    Russland soll hinter Angriff stecken

    Dieser Fokus auf LNG-Anlagen ist einer der Gründe, warum Experten die jüngste Schadsoftware Russland zuschreiben. „Angesichts der derzeitigen geopolitischen Lage nehmen wir diesen Angriff sehr ernst“, sagte der Cybersecurity-Experte John Hultquist der Firma Mandiant (ehemals Fireeye).

    Die Schadsoftware ähnele zudem früheren Programmen, die Russland zugeschrieben werden, teilte Mandiant mit. Der Angriff stelle nicht nur eine Bedrohung für die USA dar, sondern auch für andere Nato-Länder sowie für die Ukraine.

    Mehr zu Cyber-Angriffen:

    Seit dem Ausbruch des Ukraine-Kriegs ist die Alarmbereitschaft auch in den USA hoch aufgrund der Befürchtung, dass Russland – einer der versiertesten Staaten im Bereich der Cyberkriegführung – es mit Schadsoftware angreifen wird. Der IT-Sicherheitsexperte Matt Olney von Cisco Talos sagte kürzlich im Gespräch mit der NZZ, dass Russland seine besten Hacker vermutlich auf den Westen angesetzt hat.

    Auch der amerikanische Präsident Joe Biden warnte jüngst basierend auf Geheimdienstberichten davor, dass russische Cyberangriffe gegen die USA bevorstünden. „Je mehr Putin (in der Ukraine) mit dem Rücken gegen die Wand stehe“, sagte Biden, desto wahrscheinlicher würden Angriffe im Cyberspace. Bidens Topberaterin in diesem Bereich, Anne Neuberger, bestätigte ebenfalls, dass Russland die kritische Infrastruktur Amerikas ins Auge gefasst habe.

    Nachfolger von „Stuxnet“ und „Triton“

    In ihrer jüngsten Warnung von Mittwoch erwähnten die amerikanischen Behörden Russland allerdings nicht, sondern sprachen nur von „unbekannten ausländischen staatlichen Akteuren“. Insbesondere die Raffinesse der Schadsoftware spricht laut Experten eindeutig dafür, dass eine Gruppe von staatlichen Elitehackern hinter dem Angriff steckt.

    Hackerangriffe auf Industrieanlagen sind in der Regel politisch motiviert und sehr selten. Die bis dato bekannteste Schadsoftware dieser Art war das 2010 entdeckte Virus Stuxnet: Mit diesem sabotierten die USA und Israel die Zentrifugen im iranischen Atomprogramm. Ein weiteres bekanntes Beispiel ist die Schadsoftware Triton, die russischen Hackern zugeschrieben wird. Mit dieser wurde 2017 eine saudische Petrochemieanlage angegriffen, was einen Schaden von mehreren Millionen Dollar anrichtete.

    In diesen Fällen wurde die Schadsoftware jedoch erst bekannt, nachdem sie ausgeführt wurde – anders als im vorliegenden Fall. Seines Wissens nach, sagte der CEO der IT-Sicherheitsfirma Dragos Robert Lee, sei dies das erste Mal, dass eine derartige Schadsoftware entdeckt wurde, bevor sie Industrieanlagen manipuliert habe. „Wir sind diesmal dem Gegner einen Schritt voraus.

    Direkt vom Startbildschirm zu Handelsblatt.com

    Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

    Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

    ×