Angriffe auf Infrastrukturen nehmen zu

25.05.2021 / Thomas Steil

Thomas Steil

In den letzten Jahren nehmen Angriffe auf Infrastrukturen stetig zu und sind in den Medien immer präsenter.

Vor einigen Jahren noch waren solche Angriffe gezielte Operationen von Geheimdiensten, die im Auftrag ihres Landes dadurch geopolitische Interessen durchsetzen sollten. Das bekannteste Beispiel ist hier die Stuxnet-Schadsoftware, die im Jahr 2010 gezielt Simatic-S7-Steuerungen, vornehmlich im Iran, angegriffen und so angeblich das iranische Atomprogramm sabotiert hat.

Ein weiteres Beispiel aus dieser Kategorie war der Angriff auf das ukrainische Stromnetz im Dezember 2015. Dort verursachte ein Hackerangriff zum Höhepunkt der Krimkrise einen Stromausfall, von dem über 200.000 Bewohner betroffen waren.

Diese hochspezialisierten Angriffe wurden vermutlich im staatlichen Auftrag mit entsprechenden Ressourcen durchgeführt.

Allerdings hat sich dieser Bereich mittlerweile als lukrative Einnahmequelle für Hacker etabliert. Man kann schon lange in den Bilanzen großer Konzerne enorme Rückstellungen an Kryptowährungen beobachten[1]. Oftmals haben sich diese als sehr lukrativ herausgestellt. Der eigentliche Sinn jedoch dahinter ist vermutlich eine gewisse Liquidität für den Fall, dass man Opfer eines erfolgreichen Angriffs wird.

Die jüngsten Beispiele in dieser Reihe sind die Angriffe auf die Colonial Pipeline in den USA und die irische Gesundheitsorganisation Health Service Executive (HSE)[2]. In beiden Fällen standen wohl weniger politische als vielmehr finanzielle Interessen im Vordergrund. Mittels einer Ransomware wurden die jeweiligen Computersysteme verschlüsselt. Zur Herausgabe dieses Schlüssels sollte ein Betrag in Kryptowährungen bezahlt werden. Im Falle von Colonial Pipeline wurden laut Presseberichten umgehend knapp 5 Millionen Dollar an die Hackergruppe DarkSide in Kryptowährung gezahlt[3]. Die Entschlüsselung dauerte allerdings so lange, dass man sich angeblich entschloss, alte Backups wieder zu installieren. Hier besteht natürlich die Gefahr, den Schadcode erneut mit zu installieren, da man vermutlich nicht genau weiß, wie lange die Software schon im System schlummerte.

Die Effekte eines solchen Angriffs sind sofort für alle spürbar. In weiten Teilen der Ostküste der USA kam es zu Hamsterkäufen von Benzin, die dazu führten, dass knapp 70% der Tankstellen das Benzin ausging und in einem Dutzend Bundesstaaten der Notstand ausgerufen werden musste[4]. Der Preis explodierte dementsprechend umgehend und erreichte den höchsten Stand seit Jahren.

Dies sind natürlich extreme Fälle, allerdings beobachten auch wir in zunehmendem Maße die steigenden Gefahren für Infrastrukturen. Insbesondere im Umfeld der immer vernetzteren Gebäude steigt die Gefahr, Opfer eines Angriffs zu werden an. Mittlerweile sind viele Funktionen eines modernen „Smart Commercial Building“ auf eine Vernetzung angewiesen und großteils von außen zugänglich. Ebenso entdecken wir bei eigentlich unvernetzten Gebäuden immer wieder ungesicherte Wartungszugänge von Fremdfirmen, die nicht annähernd dem Stand der Technik entsprechen. Ein alter Windows-XP-Rechner mit TeamViewer im Autostart ist da keine Seltenheit. Diese tauchen auch in keiner Dokumentation auf, sondern werden von uns regelmäßig im Rahmen eines „Digital Ready Check“ vor Ort entdeckt.

Ein trauriges Bespiel erfolgreicher Hackerangriffe ereignete sich im Uniklinikum Düsseldorf (UKD), das im September 2020 mithilfe einer anderthalb Jahre alten Sicherheitslücke Opfer eines Hackerangriffs wurde. Mit diesem Angriff wurde erstmals in Deutschland ein Todesfall in Verbindung gebracht, da eine Patientin nicht in der Notaufnahme behandelt werden konnte und beim Weitertransport verstarb[5]. Tragisch ist hier insbesondere, dass das Klinikum gar nicht das eigentliche Ziel des Angriffs gewesen zu sein scheint. Man hatte es wohl auf die Universität Düsseldorf abgesehen und das Klinikum „aus Versehen“ gehackt. Als die Erpresser ihren Irrtum bemerkt haben, sollen sie den Schlüssel freiwillig ausgehändigt haben[6]. Der Fehler lag hier beim Betreiber der IT-Infrastruktur. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) wäre dieser Vorfall einfach zu vermeiden gewesen[7].

Meine Befürchtung ist daher, dass wir in Zukunft häufiger solche Angriffe erleben werden und die Systeme von Gebäuden und der technischen Gebäudeausrüstung (TGA) verstärkt attackiert werden. Sollten Sie Fragen zur Absicherung solcher Systeme haben, beraten wir Sie gerne.

Verweise

[1] https://assets.kpmg/content/dam/kpmg/de/pdf/Themen/2018/Corporate-Treasury-News-Ausgabe-79-April-2018.pdf

[2] https://www.dw.com/de/hackerangriff-auf-gesundheitssystem-in-irland/a-57528161

[3] https://www.golem.de/news/colonial-pipeline-loesegeld-zahlung-trotz-backups-2105-156483.html

[4] https://www.tagesschau.de/ausland/amerika/benzinengpaesse-usa-hackerangriff-101.html

[5] https://www.heise.de/news/Hackerangriff-auf-Uniklinik-Duesseldorf-Ermittlungen-wegen-fahrlaessiger-Toetung-4904134.html

[6] https://www.zdf.de/nachrichten/panorama/hacker-angriff-uniklinik-duesseldorf-100.html

[7] https://www1.wdr.de/nachrichten/rheinland/bsi-hackerangriff-uniklinik-duesseldorf-100.html

Planung der passiven IT-Infrastruktur eines Rechenzentrums

04.10.2021 in Mainz oder online

IT-Infrastrukturen für das Gebäude der Zukunft

28.06.-29.06.2021 Online

Campus-LAN: Mandantenfähigkeit, Flexibilität, Leistungsfähigkeit

11.11.2021 in Bonn oder online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.