Cyberangriffe auf Industrieanlagen haben weitreichende Folgen. Bedrohungsakteure zielen häufig auf die Industrial Control Systems (ICS) ab, um diese Angriffe auszuführen, was dazu führt vollständige oder teilweise Betriebsunterbrechung kritischer Einrichtungen, finanzielle Verluste, Datendiebstahl und Gesundheit Risiken.

Um ein Gefühl für das Ausmaß dieser Angriffe zu vermitteln, sind hier einige der größten Cyberangriffe auf Industrieanlagen der letzten Zeit, die staatlichen und nichtstaatlichen Einrichtungen Probleme bereiteten.

1. Colonial Pipeline – Ransomware-Angriff

Im Mai 2021 zielte ein Ransomware-Angriff auf Colonial Pipeline Inc. in den USA – was die Anlage für einige Tage komplett zum Erliegen brachte. Dies führte zu einer akuten Kraftstoffknappheit, und die Preise stiegen in die Höhe.

Hacker verschafften sich Zugang zum Netzwerk des Unternehmens durch eine ruhende virtuelles privates Netzwerk (VPN) Konto, das Fernzugriff auf das Computernetzwerk des Unternehmens hatte. Das Unternehmen musste der Hackergruppe DarkSide ein Lösegeld von 4,4 Millionen US-Dollar zahlen, um das Entschlüsselungstool zur Wiederherstellung seines Computernetzwerks zu erhalten.

instagram viewer

2. CPC Corp. Taiwan – Ransomware

Im Mai 2020 wurde das Zahlungssystem von Taiwans staatlichem Erdöl- und Erdgasunternehmen CPC Corp durch einen Ransomware-Angriff lahmgelegt.

Angreifer benutzten einen USB-Stick, um das Computernetzwerk des Unternehmens zu infizieren. Obwohl es die Ölförderung nicht beeinträchtigte, brachte es das Zahlungskartensystem von CPC Corp ins Chaos. Winnti Umbrella, eine mit China verbundene Gruppe, die dafür bekannt ist, Softwareunternehmen und politische Organisationen ins Visier zu nehmen, wird der Angriff zugeschrieben.

Verwandt: Was ist Ransomware und wie kann man sie entfernen?

Während die offizielle Erklärung des Unternehmens Ransomware zunächst nicht erwähnte, wurde später eine Untersuchungsbericht vom Untersuchungsbüro des Justizministeriums bestätigte dies in einer Erklärungsmitteilung.

3. Triton (2017) – Malware

FireEye, ein Cybersicherheitsunternehmen, hat einen hochentwickelten Malware-Angriff bekannt gegeben, der auf industrielle Steuerungssysteme abzielt und physische Schäden an kritischen Infrastrukturen verursacht. Der bösartige Code wurde durch einen Spear-Phishing-Angriff übertragen.

Nach Angaben der Cybersicherheitsfirma wurde der Angriff von einem in Moskau ansässigen technischen Forschungsinstitut Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM) unterstützt.

Obwohl der Ort oder die Ziele des Angriffs nicht bekannt gegeben wurden, scheint er eine kritische Industrieanlage im Nahen Osten betroffen zu haben. Aufgrund der Art des Angriffs, der die Kontrolle über das Sicherheitssystem der Einrichtung erlangt, hätte er eine Explosion oder die Freisetzung giftiger Gase verursachen können, was zu Todesfällen führen könnte.

4. Ukraine Power Grid Hack – Trojaner

Am Abend des 23. Dezember 2015 begann sich der Cursor auf dem Computerbildschirm des Netzbetreibers von selbst zu bewegen. Hacker hatten die Stromverteilerfirma Prykarpattyaoblenergo in der Ukraine angegriffen und einen Leistungsschalter nach dem anderen deaktiviert.

Es war ein einzigartiger Cyberangriff auf ein Stromnetz, der erfolgreich ausgeführt wurde. Kurz darauf stand die Hälfte der Bevölkerung der ukrainischen Region Iwano-Frankiwsk bis zu sechs Stunden ohne Strom im Dunkeln. Während die Stromversorgung in wenigen Stunden wiederhergestellt war, dauerte es Monate, bis alle Leitstellen wieder voll funktionsfähig waren.

Verwandt: Was ist ein RAS-Trojaner?

Dies war ein hochentwickelter Cyberangriff, der mehrere Schritte umfasste, die nach monatelanger Planung bis zur Perfektion ausgeführt wurden. Erstens nutzten Bedrohungsakteure die Spear-Phishing-Methode, um die IT-Mitarbeiter des Unternehmens per E-Mail anzugreifen, um die als Microsoft Word-Dokument getarnte BlackEnergy-Malware zu übermitteln.

Sobald der Trojaner eingedrungen war, öffnete er den Hackern eine Hintertür und gewährte ihnen Fernzugriff. Was folgte, war die Beschlagnahme der Steuerungssystemarchitektur, die Deaktivierung der Notstromversorgung, ein DDoS-Angriff, um Statusaktualisierungen für Verbraucher zu verzögern, und die Zerstörung von auf den Servern gespeicherten Dateien.

Der Angriff wird der russischen Hacking-Gruppe Sandworm zugeschrieben, die Berichten zufolge Teil der Cyber-Militärgruppe des Landes ist.

5. San Franciscos MUNI-Hack – Ransomware

Im November 2016 hatte das Stadtbahnsystem MUNI von San Francisco begonnen, kostenlose Fahrten anzubieten. Nein, es war keine Geste des guten Willens. Stattdessen zwang ein Ransomware-Angriff das Ticketing-System als vorbeugende Maßnahme zum Schutz der Benutzerdaten offline zu gehen.

Bedrohungsakteure forderten 100 Bitcoins (damals 73.000 US-Dollar) als Lösegeld, um das System wiederherzustellen. Glücklicherweise verfügte die Bahnbehörde über ein System-Backup-System. Es verwendete Sicherungsdaten, um den größten Teil des betroffenen Systems in den nächsten Tagen wiederherzustellen und so die Auswirkungen des Angriffs zu minimieren.

Während sich die Eisenbahnbehörde weigerte, das Lösegeld zu zahlen, verlor sie Berichten zufolge bis zu 50.000 US-Dollar an nicht eingezogenen Gebühren, bis sich die Systeme von dem Angriff erholten.

6. Shamoon – Malware

Bei einem der größten Cyberangriffe auf Industrieanlagen im Jahr 2012 wurde der Ölgigant Saudi Aramco Ziel eines Malware-Angriffs. Der Angriff wurde von einer Gruppe namens Sword of Justice mit dem Ziel durchgeführt, das interne Computernetzwerk des Ölgiganten lahmzulegen.

Shamoon, eine modulare Computer-Malware, wurde über eine betrügerische E-Mail an einen Mitarbeiter eines Unternehmens übertragen. Dieser modulare Computervirus zielte auf die 32-Bit-NT-Kernelversion von Microsoft Windows ab und löschte fast 35.000 Computer innerhalb weniger Stunden aus.

Obwohl es zwei Wochen dauerte, um die Ausbreitung einzudämmen, konnte die Malware den Ölfluss nicht vollständig stoppen und ihr Ziel nicht vollständig erreichen.

7. Stuxnet – Wurm

Als erste digitale Waffe der Welt angepriesen, war Stuxnet ein Computerwurm Berichten zufolge von der US-amerikanischen NSA (National Security Agency) und dem israelischen Geheimdienst entwickelt, um auf die iranische Atomanlage abzuzielen. Anders als alles zuvor war es in der Lage, die Hardware lahmzulegen, indem es sich selbst ausbrannte.

Der Hack wurde entdeckt, als die Inspektoren der Internationalen Atomenergiebehörde bei einem Besuch in einem Uranlager waren Anreicherungsanlage im Iran, bemerkte eine ungewöhnliche Ausfallrate von Zentrifugengeräten, die für die Anreicherung von Uran unerlässlich sind Gas.

Während der Stuxnet-Wurm Berichten zufolge darauf ausgelegt war, im Juni 2012 abzulaufen, richtet andere Malware, die auf seinen Eigenschaften basiert, weiterhin Chaos in anderen industriellen Einrichtungen weltweit an.

8. Flammen – Malware

Im Mai 2012 entdeckte das Center of Iranian National Computer Emergency Response Team (CERT) eine modulare Computer-Malware namens Viper. Später benannte Kaspersky, ein in Russland ansässiges Cybersicherheitsforschungsunternehmen, es nach einem Modul innerhalb des bösartigen Codes Flame.

Ähnlich wie Stuxnet soll Flame auch ein von ausländischen Staaten unterstütztes Cyber-Kriegsführungsinstrument sein, das auf die industrielle Infrastruktur des Iran und anderer Länder des Nahen Ostens abzielt. Im Gegensatz zu ersterem, das entwickelt wurde, um industrielle Steuerungssysteme anzugreifen, ist Flame ein Cyber-Spionage-Wurm, der vertrauliche Informationen von infizierten Computern löscht.

Weitere Merkmale des Wurms sind die Fähigkeit, das interne Mikrofon des infizierten Systems einzuschalten und Skype-Gespräche aufzuzeichnen, umzuwandeln Bluetooth-fähiges Gerät in ein Bluetooth-Beacon, um Kontaktinformationen von Geräten in der Nähe zu löschen, und die Möglichkeit, Screenshots von Aktivitäten auf einem zu machen Computer.

Trotz aller Bemühungen gelang es den Forschern nicht, den Ursprung der Malware zu identifizieren. Und die Tatsache, dass Bedrohungsakteure clever genug waren, das Kompilierungsdatum für jedes Modul zu vermasseln, machte die Aufgabe noch schwieriger.

9. Angriff auf den Bowman Avenue-Staudamm

Im Jahr 2013 wurde der Bowman Avenue Dam in Rye Brook von iranischen Hackern angegriffen. Einige Beamte glauben, dass dieser Angriff eine Vergeltung für den massiven Stuxnet-Angriff war.

Der Hacker brach in das SCADA-System (Supervisory Control and Data Acquisition) des New Yorker Damms ein, indem er eine anfällige Modemverbindung ausnutzte.

Es gibt zwar mehrere Theorien hinter der Absicht des Angriffs, aber die Hacker wären es nicht gewesen konnte damals keinen Schaden anrichten, weil das Schleusentor manuell abgeschaltet worden war Wartung.

Nach der Untersuchung hatte das FBI die Namen der sieben im Iran ansässigen Hacker veröffentlicht, die der Verschwörung zum Computereinbruch beschuldigt wurden.

Industriesektoren sind einem hohen Risiko durch zerstörerische Cyberangriffe ausgesetzt

Bedrohungsakteure verlagern ihren Fokus zunehmend von der Informationstechnologie auf die Betriebstechnologie. Dies setzt die kritische industrielle Infrastruktur im Besitz des Staates und privater Einrichtungen einem hohen Risiko zerstörerischer Cyberangriffe aus, die zu Todesfällen und schweren wirtschaftlichen Schäden führen können.

Wie vorhersehbar, drängen Regierungen auf der ganzen Welt private Unternehmen dazu, den Schutz kritischer Infrastrukturen zu verstärken – und gleichzeitig Schritte zur Verbesserung der nationalen Cyberspace-Sicherheit zu unternehmen.

Die 8 berüchtigtsten Malware-Angriffe aller Zeiten

Wissen ist Ihre erste Verteidigungslinie, deshalb sind hier einige der schlimmsten Viren, über die Sie Bescheid wissen müssen, einschließlich Trojaner, Würmer und Ransomware.

Lesen Sie weiter

TeilenTwitternEmail
Verwandte Themen
  • Sicherheit
  • Sicherheit
  • Internet-Sicherheit
  • Online-Sicherheit
Über den Autor
Tashreef Shareef (82 veröffentlichte Artikel)

Tashreef ist Entwickler und arbeitet als technischer Redakteur bei MakeUseOf. Mit einem Bachelor in Computeranwendungen, er hat über 5 Jahre Erfahrung und deckt Microsoft Windows und alles ab um es herum. Wenn er nicht nach einem fehlenden Semikolon sucht oder Text am laufenden Band produziert, kann er FPS-Titel ausprobieren oder nach neuen animierten Shows und Filmen suchen.

Mehr von Tashreef Shareef

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden