Branche - geschrieben von cp am Dienstag, Februar 9, 2021 10:44 - noch keine Kommentare
Florida: Hochgefährlicher Cyberangriff auf Wasserversorgung
Sicherheitsanbieter Tenable kommentiert Attacke auf Betriebstechnik
[datensicherheit.de, 09.02.2021] Wie verschiedene Nachrichtendienste melden, wurde in den vergangenen Stunden eine potentiell hochgefährliche Cyberattacke auf die Wasserversorgung in Florida entdeckt. Angreifer verschafften sich hierbei Zugang zu einer internen ICS-Plattform (Industrial Control System) und versuchten chemischen Werte in der Wasseraufbereitungsanlage so zu verändern, dass das Wasser nicht mehr sicher zu konsumieren war. Solche Angriffe auf OT-Systeme (Operational Technology, Betriebstechnik) werden von Experten als zunehmend kritisch eingestuft.
Marty Edwards, Vice President of Operational Technology Security bei Tenable kommentiert:
„Der Angriff auf die Wasseraufbereitungsanlage der Stadt Oldsmar ist das, woraus OT-Albträume gemacht sind. Im Falle eines erfolgreichen Angriffs wären die Schäden katastrophal gewesen. Diese Geschichte zeigt, wie schnell und verdeckt eine subtile und potenziell tödliche Veränderung vorgenommen werden kann. Genau aus diesem Grund warnt die Sicherheitscommunity seit mehr als zehn Jahren vor den steigenden Bedrohungen für OT.
Die Tage der isolierten OT-Netzwerke sind längst vorbei. An ihre Stelle ist eine hochdynamische und komplexe Umgebung aus intelligenter OT-Technologie, moderner IT und allem, was dazwischenliegt, getreten. Angreifer machen sich diese konvergenten Netzwerke zunutze, um sich seitlich von einem System zum anderen zu bewegen. Dies macht die Kompromittierung auch nur eines einzigen Geräts noch gefährlicher.
Glücklicherweise waren die Anlagenbetreiber in der Lage, die unbefugten Änderungen an den Natriumhydroxid-Werten sofort zu erkennen. Hätten sie nicht schnell gehandelt, hätte diese Geschichte ganz anders ausgehen können.
Alle Betreiber kritischer Infrastrukturen – wie die Wasserversorgung – müssen in die Menschen, Prozesse und Technologien investieren, die erforderlich sind, um diese Systeme sicher zu halten. Dies war nicht der erste Angriff dieser Art und es wird sicher nicht der letzte sein.“
Zugleich ist am heutigen Dienstag der internationale „Safer Internet Day“. Dazu bemerkt Adam Palmer, Chief Cybersecurity Strategist bei Tenable:
„Der Safer Internet Day ist dieses Jahr vielleicht wichtiger denn je. In den letzten zwölf Monaten hat sich die Art und Weise, wie wir arbeiten oder auf Bildung zugreifen, bis zur Unkenntlichkeit verändert. Unternehmen haben ihre Netzwerke geöffnet, damit Mitarbeiter aus der Ferne arbeiten können. Studenten nutzen Anwendungen und Dienste, die normalerweise der Unternehmenswelt vorbehalten sind, um an virtuellen Kursen teilzunehmen. Auf viele dieser cloudbasierten Tools und Dienste greifen Benutzer mit persönlichen Geräten zu, die ungeschützt sind oder außerhalb des Zuständigkeitsbereichs des IT- oder Sicherheitsteams liegen. Die durch diese Dienste erweiterte Angriffsfläche stellt ein attraktives Ziel für Angreifer dar. Diese nehmen häufig persönliche Geräte ins Visier, um nicht nur Daten auf dem Gerät selbst zu stehlen, sondern sie versuchen auch, sich seitlich durch Netzwerke zu bewegen und weiteren Schaden anzurichten.
Das Security Response Team von Tenable hat im Rahmen einer Studie die Details von 730 öffentlich bekannt gewordenen Datenschutzverletzungen im Jahr 2020 unter die Lupe genommen. Dabei stellte sich heraus, dass Bedrohungsakteure bei ihren Angriffen auf ungepatchte Sicherheitslücken setzen. Diese ‚Broken Windows‘ dienen in erster Linie dazu, sich einen ersten Zugang in ein Zielnetzwerk zu verschaffen. Von dort aus nutzen die Angreifer schwerwiegende Schwachstellen wie Zerologon aus, um ihre Privilegien zu erhöhen und sich so Zugriff auf Domain-Controller im Netzwerk zu verschaffen.
Die meisten dieser Angriffe sind mit grundlegenden Sicherheitsmaßnahmen vermeidbar. Ein gutes Sicherheitsbewusstsein und grundlegende Cyberhygiene verhindern Fehler, die ernsthaften Schaden anrichten können. Gleichzeitig ist es wichtig, dass die Benutzer die Verantwortung für die Aktualisierung und den Schutz ihrer Geräte übernehmen, um diese Lücken zu schließen. Da Technologie heute ein integraler Bestandteil des modernen Lebens ist, müssen wir alle eine Rolle dabei spielen, die von uns verwendeten Geräte zu schützen.“
Weitere Informationen zum Thema:
datensicherheit.de, 28.04.2020
Wasserversorgung: Cyberangriff auf kritische Infrastruktur in Israel
Aktuelles, Experten - Mai 11, 2025 17:27 - noch keine Kommentare
Cross-border cyberthreats require international solutions
weitere Beiträge in Experten
- Grenzüberschreitende Cyberbedrohungen erfordern internationale Lösungen
- Medienkompetenz: Verbraucherzentrale und Landesdatenschutzbeauftragter Rheinland-Pfalz laden zum Online-Elternabend ein
- Austausch über Stand der Cybersicherheit: Digitalminister Wildberger beim Antrittsbesuch im BSI
- Fake Shops: eco-Warnung im Vorfeld zum Muttertag 2025
- Schwachstellen: Mehr Effizienz und Sicherheit durch automatisiertes Patch-Management
Aktuelles, Branche - Mai 11, 2025 15:28 - noch keine Kommentare
Neue Herausforderungen für die Cybersicherheit: KI und der menschliche Faktor
weitere Beiträge in Branche
- Schwachbrüstige digitale Innovationsfähigkeit: Datenschutz als Ausrede
- SANS Institute benennt Top 5 der gefährlichsten neuen Angriffstechniken
- Ausnutzung von Schwachstellen einer der am häufigsten genutzten Angriffsvektoren
- Welle von DDoS-Angriffen: Deutsche Stadtportale im Visier
- Laut KnowBe4 Phishing-Report Q1 2025 wird interne Kommunikation am häufigsten missbraucht
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren