Energieversorger – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 16 Jul 2020 17:04:47 +0000 de hourly 1 ESET: Hacker-Gruppen kooperierten bei Angriff auf Energieversorger https://www.datensicherheit.de/eset-hacker-gruppen-kooperation-angriff-energieversorger https://www.datensicherheit.de/eset-hacker-gruppen-kooperation-angriff-energieversorger#respond Sat, 13 Oct 2018 08:09:54 +0000 https://www.datensicherheit.de/?p=29152 Forschungsergebnisse decken Arbeitsteilung bei KRITIS-Attacken auf

[datensicherheit.de, 13.10.2018] Der aktuelle BSI Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind. Immer stärker in den Fokus rücken dabei Infrastrukturanbieter. Bereits im vergangenen Jahr war es Angreifern gelungen, in der Ukraine mit dem Schadprogramm Industroyer und Blackenergy Energieversoger und Kraftwerke anzugreifen. Das Resultat: In Teilen der Ukraine brach die Stromversorgung für mehrere Stunden komplett zusammen.

Neueste Analysen zeigen, dass diese Cybercrime-Gruppierung jetzt mit den Online-Kriminellen zusammenarbeitet, die für die Entwicklung von Wannacry und NotPetya verantwortlich waren. Das daraus resultierende Cyber-Attacker Know-how hebt das Gefahrenpotential für KRITIS-Betreiber auf ein vollkommen neues Niveau. Deutschland und andere europäische Staaten könnten nach Einschätzung von ESET zukünftig stärker als bisher in den Fokus von Cyber-Terroristen geraten.

Kriminelle erneut aktiv

Im April 2018 entdeckte ESET die erneuten Aktivitäten der TeleBots-Gruppe: Sie versuchte, eine neue Backdoor-Variante einzusetzen, die ESET-Software unter der Bezeichnung Exaramel erkennt. Bei ihrer Analyse identifizierten die ESET Spezialisten Bekanntes: Es zeigte sich, dass die neue Backdoor-Variante eine verbesserte Version bei Industroyer eingesetzten Backdoor-Variante ist. Damit gibt es nun einen Beweis dafür, dass TeleBots auch für die Angriffe mit Industroyer verantwortlich ist. „Spekulationen über den Zusammenhang zwischen Industroyer und TeleBots gab es bereits“, sagt Forscher Anton Cherepanov, der die Untersuchungen bei Industroyer und NotPetya geleitet hat. „Bislang wurden jedoch keine Beweise öffentlich anerkannt – bis jetzt.“

Gefährliches Spiel

Die zunehmende Vernetzung von IT-Systemen und Industrieanlagen führt dazu, dass sich die Abhängigkeit von funktionierenden IT-Systemen täglich vergrößert. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung hebt die Gefährdungslage auf ein neues Niveau. Darauf weist auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ hin.

Längst gehören Kritische Infrastrukturen (KRITIS) und damit neben Industrieanlagen auch Stromnetze und Krankenhäuser zu den Angriffszielen Auch hier verbessern die Angreifer ihre Strategien stetig, wie das aktuelle Beispiel belegt. „Die Entdeckung von Exaramel zeigt, dass die TeleBots-Gruppe auch 2018 noch aktiv ist und ihre Tools und Taktiken weiter verbessert hat“, sagt Sicherheitsexperte Cherepanov. Er verspricht: „Wir werden die Aktivitäten dieser Gruppe weiterhin überwachen.“

Weitere Informationen zum Thema:

WeLiveSecurity
Neue TeleBots-Backdoor: Zusammenhang zwischen Industroyer & NotPetya

datensicherheit.de, 27.09.2018
Lojax: Cyberangriff mit UEFI-Rootkit entdeckt

datensicherheit.de, 26.01.2018
FinFisher: ESET-Whitepaper bietet neue Einblicke in Spyware-Kampagne

datensicherheit.de, 12.01.2017
Cyber-Angriffe: Kritische Infrastrukturen und Industrie mehr denn je bedroht

]]>
https://www.datensicherheit.de/eset-hacker-gruppen-kooperation-angriff-energieversorger/feed 0
KRITIS braucht Cyber-Resillence https://www.datensicherheit.de/kritis-cyber-resillence https://www.datensicherheit.de/kritis-cyber-resillence#respond Thu, 14 Jun 2018 21:52:31 +0000 https://www.datensicherheit.de/?p=27606 Nach BSI-Warnung vor russischen Hackergruppen

Ein Kommetar von Michael Heuer, VP Central Europe bei Mimecast

[datensicherheit.de, 14.06.2018]  Der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnen, dass nach eigenen Erkenntnissen russische Hackergruppen bereits Zugang zur Office-IT von deutschen Energieversorgern haben und erkennen zudem aktuell verstärkt Cyberangriffe in diesem Bereich. Bereits bekannte Gruppen wie Bersekr Bear oder Dragon Fly werden dabei als Urheber der hochprofessionellen Attacken benannt.

Besinders strenge Vorgaben durch das IT-Sicherheitsgesetz

Gerade für diesen Bereich gelten seit dem IT-Sicherheitsgesetz von 2015 besonders strenge Vorgaben, da solche Unternehmen Betreiber „kritischer Infrastrukturen“ (KRITIS) sind. Überraschend ist allerdings, dass der Hauptangriffsvektor nicht Elemente der Betriebstechnik direkt betreffen (OT oder IoT-Komponenten), sondern stattdessen – ganz klassisch – infizierte E-Mails. Es bewahrheitet sich hier einmal mehr, dass über 90% der Cyberangriffen per E-Mail starten.

Bereits vor einem Jahr hat das BSI im aktuellen Lagebericht zur IT-Sicherheit auf die Bedrohung durch E-Mail – Attacken hingewiesen: „Angriffe werden zunehmend in Bereichen beobachtet, in denen es üblich ist, E-Mails von Unbekannten zu erhalten. Dies gilt insbesondere bei den verbreiteten maliziösen E-Mail-Kampagnen mit Fokus auf Personalabteilungen, bei denen auf real existierende Bewerbungsverfahren Bezug  genommen wird.“ Zudem wird im Bericht explizit auf Phishing und Spam-Attacken eingegangen.

Spezielles Kapitel zum Umgang mit Hackerangriffen gegen digitale Steuerungsanlagen

Damals hat das BSI seine Warnungen an alle Organisationen gerichtet, es gibt aber auch ein spezielles Kapitel zum Umgang mit Hackerangriffen gegen digitale Steuerungsanlagen. Speziell im Energiesektor bestehen durch die Vermischung von OT und IT viele Herausforderungen im Umgang mit neuer Innovation. Daher ist es überraschend, dass gerade im Bereich KRITIS E-Mails erfolgreich als Einfallstor für Cyberattacken genutzt werden können, obwohl es sich hier um eine etablierte Technologie handelt.

Angriffsvektor „E-Mail“ wird unterschätzt

Der Vorfall zeigt, dass der Angriffsvektor „E-Mail“ nach wie vor unterschätzt wird. Dabei zeigen Studien, dass fast alle Organisationen (97 Prozent) E-Mail als Hauptkommunikationsmittel zwischen den Mitarbeitern nutzen. Kritische Infrastrukturen (KRITIS) sind da keine Ausnahme und man sollte bei einem derart bedeutendem Asset starke Schutzmechanismen erwarten. Doch genau über diesen Angriffsvektor sind die Kriminellen jetzt eingedrungen, weil die veränderte Bedrohungslage oft falsch eingeschätzt wird und nicht ausreichend Budget insbesondere für die E-Mail-Security und -Betrieb bereitgestellt wird.

Die Lage gilt als ernst, wenn das BSI eine Warnung herausgibt. Stromnetze sind heute riesige, vernetzte Ökosysteme, die sich über ganz Europa erstrecken. Sind Angreifer einmal im Netz, fällt es ihnen häufig leicht, weitere Segmente zu kompromittieren. Unterbrechungen im Betriebsablauf können Blackouts über Ländergrenzen hinweg zur Folge haben. Deshalb müssen sich die Organisationen der Situation anpassen und ihre Sicherheitsstrategie auf den neuesten Stand der Technik bringen.

KRITIS-Betreiber müssen aktuellen Sicherheitsvorgaben entsprechen

Gerade bei populären Angriffswegen müssen speziell KRITIS-Betreiber aktuellen Sicherheitsvorgaben entsprechen. Konkret bedeutet das die Einführung von Cyber-Resillence-Ansätzen: Es reicht nicht mehr nur sich gegen Angriffe zu schützen, sondern der Betrieb muss auch während eines Angriffs sichergestellt sein bzw. nach einem Angriff muss möglichst schnell wieder die Ausgangssituation hergestellt werden. D.h. unter allen Umständen muss die volle Kommunikationsfähigkiet (auch über E-Mail) mit allen Security – Policies gewährleistet bleiben. Genauso sollten Unternehmen in der Lage sein, den Ursprung einer Attacke zu finden und zu beseitigen. Nach einem Angriff darf es ebenfalls nicht zu Unterbrechungen kommen. Das Einspielen von Backups oder der Zugriff auf archivierte Daten muss nahtlos funktionieren.

Es gibt entsprechende Service-Ansätze, die sich in der Praxis bewährt haben und sich problemlos über Organisationen jeglicher Größe ausrollen lassen. IT-Entscheider sollten kritisch prüfen, ob ihre aktuelle Sicherheitsarchitektur die Erwartungen und ihrer Verantwortung gerecht wird. Besonders im Bereich KRITIS stehen sie hier in der Pflicht.

Weitere Informationen zum Thema:

datensicherheit.de, 16.05.2018
Cyber-Angriff auf KRITIS-Betreiber in Deutschland derzeit Gegenstand eines Ermittlungsverfahrens

datensicherheit.de, 01.03.2018
Kritis im Visier: Hacker-Angriffe bleiben noch oft zu lange unbemerkt

]]>
https://www.datensicherheit.de/kritis-cyber-resillence/feed 0