Auf der CyberwarCon-Konferenz in Arlington in den USA wurde nun bekannt, dass genau solche systemrelevante Infrastruktur in den Fokus einer bekannten iranischen Hacker-Gruppe geraten ist. Das verkündete Ned Moran von Microsofts Threat Intelligence Group. Mit seinem Team hat er die jüngsten Aktivitäten der iranischen Hacker-Gruppe APT33 analysiert und kommt zu dem Schluss, dass sie sich eine neue Zielgruppe gesucht hat. So attackiert sie aktuell verstärkt Hersteller, Zulieferer und Dienstleister für Industrial Control Systems (ICS). Zwar hat Moran die genauen Ziele nicht namentlich genannt, allerdings äußerte er den begründeten Verdacht, dass diese Unternehmen nicht das eigentliche Ziel der Angriffe sind, sondern deren Kunden, die die Kontroll-Systeme einsetzen. Dazu zählen auch KRITIS-Strukturen, in die auf diesem Wege Schadsoftware eingeschleust wird, um Daten auszulesen und zu manipulieren oder deren Systeme zum Absturz bringen zu können.
Bei den Angriffen setzt APT33 das sogenannte Password Spraying ein. Dabei werden häufig genutzte Passwörter auf gut Glück bei vielen tausend Firmenaccounts durchprobiert, in der Hoffnung, dass ein Mitarbeiter so unvorsichtig war, eines dieser Passwörter zu nutzen. Angesichts der leider noch immer weit verbreiteten Naivität und Bequemlichkeit im Umgang mit Cybersicherheit stehen die Chancen gar nicht schlecht, dass sie damit Erfolg haben. Noch konnten Microsofts Sicherheitsforscher der Hackergruppe keine durchschlagende Cyberattacke nachweisen, sondern fanden nur ihre Spuren in Bezug auf Spionageaktivitäten. Allerdings wurden die Opfer dieser Ausspähversuche in vielen Fällen später durch eine Attacke mit Shamoon getroffen. Diese Malware löscht und vernichtet Daten auf den Systemen der Opfer. Darüber hinaus wurden Hinweise darauf gefunden, dass eine weitere Angriffswelle in der Zukunft vorbereitet werden sollte.
Die Konzentration der iranischen Hackergruppe auf ICS-Strukturen stellt eine echte Gefahr dar. Dass viele Energieversorger und andere KRITIS-Unternehmen bei der Steuerung ihrer Anlagen blind auf die Software vertrauen, erscheint deshalb geradezu fahrlässig. Ein erfolgreicher Angriff könnte angefangen bei Stromausfällen bis hin zu Explosionen alles zur Folge haben. Umso wichtiger ist es, den Hackern das Leben nicht zu einfach zu machen. Ein sicheres Passwort ist dafür ein erster, aber unverzichtbarer Schritt.
Über die 8com GmbH & Co. KG
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferent
Telefon: +49 (30) 3030808913
Fax: +49 (30) 30308089-20
E-Mail: gaertner@quadriga-communication.de
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de