Bei einem kürzlich durchgeführten Pwn2Own-Ethical-Hacking-Wettbewerb im Jahr 2022 haben zwei Sicherheitsforscher ICONICS Genesis64, eine Software, die für Bediener zur Verwendung von Industriemaschinen entwickelt wurde, in nur wenigen Sekunden verletzt. Im Gegensatz dazu brauchten sie im Jahr 2012 drei Wochen, um ein iPhone zu hacken.

Wenn man bedenkt, dass große Multimillionen-Dollar-Unternehmen und Branchen Eigentümer dieser Apps sind, sind viele überrascht zu erfahren, dass sie viel einfacher anzugreifen sind als die meisten modernen Smartphones.

Warum also ist unsere kritische Infrastruktur in Gefahr? Und warum dauert das Upgraden zu lange?

Eine kurze Geschichte des Angriffs auf kritische Infrastrukturen

In der Vergangenheit griffen Cyberkriminelle normalerweise einzelne Benutzer oder allgemeine Privatunternehmen an. Und obwohl diese Angriffe Anlass zur Sorge waren und zu Schäden in Millionenhöhe führten, brachten sie den Angreifern normalerweise nicht viel ein.

Jedoch, neuere Entwicklungen wie die Colonial Pipeline

instagram viewer
und Ransomware-Angriffe von JBS Foods zeigten, dass Systeme, die für die öffentliche Ordnung und Sicherheit von entscheidender Bedeutung sind, mit größerer Wahrscheinlichkeit rentabel sind. Darüber hinaus können Cyberangriffe auf kritische Infrastrukturen neben monetären Vorteilen auch politisch oder militärisch motiviert sein.

So gab es beispielsweise Stunden vor dem Einmarsch Russlands in die Ukraine im Jahr 2022 mehrere Angriffe auf die ukrainische Cyberinfrastruktur. Diese wurden entwickelt, um die Kommunikation zwischen Regierungseinheiten zu zerstören oder zu behindern. Ein weiteres Beispiel ist der Computerwurm Stuxnet, der absichtlich eingesetzt wurde, um eine Urananreicherungsanlage im Iran anzugreifen.

Wer hackt Schlüsselinfrastruktur?

Mehrere Gruppen haben die Verantwortung dafür übernommen kürzliche Ransomware-Cyberangriffe. Dazu gehören DarkSide (Colonial Pipeline), Conti/Wizard Spider (UK Health and Safety Executive) und Egregor. Die meisten dieser Gruppen bestehen aus Privatpersonen, die hauptsächlich auf Profit aus sind.

Die anderen, gefährlicheren Arten von Hackern sind diejenigen, die von Nationalstaaten gesponsert werden. Diese Betreiber zielen auf die kritische Infrastruktur anderer Nationen ab, damit ihr Heimatland einen Vorteil auf der Weltbühne erlangen kann. Sie können ihre Fähigkeiten sogar einsetzen, um private Unternehmen anzugreifen, die sie für eine Bedrohung ihrer Souveränität halten Nordkoreas mutmaßlicher Angriff auf Sony im Jahr 2014.

Warum Infrastruktur leicht zu erreichen ist

Was die meisten von uns nicht wissen, sind viele industrielle Systeme schrecklich veraltet. Während die meisten Verbrauchercomputer jetzt Windows 10 oder Windows 11 ausführen, finden Sie Systeme in verschiedenen Fabriken in verschiedenen Branchen, auf denen noch Windows 7 oder schlimmer noch Windows XP ausgeführt wird. Das bedeutet, dass ihre Betriebssysteme sehr anfällig sind, mit mehreren bekannten Sicherheitslücken, die nicht gepatcht werden können.

Und während Viele dieser Systeme sind mit Luftspalt versehen, was bedeutet, dass sie nicht physisch mit dem Internet verbunden sind, kann ein unachtsamer Mitarbeiter, der einen infizierten Computer oder ein USB-Laufwerk an das Netzwerk anschließt, das System herunterfahren.

Die Herausforderung bei der Aktualisierung von Systemen

Leider ist das Aktualisieren all dieser Systeme nicht so einfach wie das Herunterladen von Updates von Microsoft und das Neustarten von Computern. Zunächst einmal handelt es sich, wie der Name schon sagt, um kritische Infrastrukturen. Das bedeutet, dass sie überhaupt nicht offline gehen können. Bedenken Sie Folgendes: Was würde passieren, wenn alle Ampeln in New York City wegen eines Updates für eine Stunde ausfallen würden? Das wird ein totales Chaos.

Ein weiteres Problem, mit dem kritische Systeme zu kämpfen haben, ist, dass sie im Allgemeinen spezialisiert oder ausgeführt werden Eingebettete Betriebssysteme. Das bedeutet, dass kein One-Size-Fits-All-Update für eine ganze Branche funktioniert. Beispielsweise verwenden unterschiedliche Kernkraftwerke, die von unterschiedlichen Unternehmen gebaut wurden, unterschiedliche Hardwaresysteme. Ein Hardware-Update auf einer Anlage funktioniert also nicht auf einer anderen.

Auch der Luftspaltschutz dieser Systeme ist Segen und Fluch zugleich. Während es das System vor externen Angriffen schützt und sicherstellt, dass Sie physisch mit dem System verbunden sein müssen, um darauf zuzugreifen, bedeutet es auch, dass Updates nicht einfach von ihren Lieferanten gesendet werden können. Wenn also ein Hardwarelieferant eine neue Firmware für eine Fabrik mit landesweit sechs verschiedenen Standorten erstellt, müssen seine Mitarbeiter physisch dorthin reisen und das Update manuell installieren.

Eine andere Sache, mit der sich Unternehmen auseinandersetzen müssen, ist Spezialausrüstung. Angenommen, Sie sind ein Lebensmittelunternehmen und haben 2009 ein Lieferkettensystem gekauft, das auf Windows XP ausgeführt wird. Leider hat die Firma, die Ihr System bereitgestellt hat, geschlossen. Sie haben weder das Budget für eine neue Supply-Chain-Management-Software noch die Zeit, Ihr Personal umzuschulen. So landen Unternehmen bis weit in die 2020er-Jahre hinein bei Computern mit Windows XP.

Wie sind Verbraucher davon betroffen?

Als Verbraucher denken Sie vielleicht, dass dies nicht Ihr Problem ist. Schließlich denkst du, dass es dir gut geht, solange du dein Ziel erreichen kannst und dein Leben nicht gestört wird. Leider kann dies nicht weiter von der Wahrheit entfernt sein.

Denken Sie an den Angriff auf die Colonial Pipeline. Obwohl der Schaden begrenzt war, verursachte die darauf folgende Panik an mehreren Stationen lange Gasleitungen. CNBC berichtete die Fluggesellschaften am Hartsfield-Jackson Atlanta International Airport, den Colonial Pipeline direkt belieferte, mussten zusätzlichen Treibstoff von anderen Flughäfen einfliegen, um das lokale Angebot zu ergänzen, oder zusätzliche Zwischenstopps für Langstreckenflüge einlegen tanken.

Obwohl der Vorfall keine Verzögerungen im System verursachte, hätte er ein erhebliches Problem verursacht, wenn er nicht innerhalb einer Woche behoben worden wäre.

Ein weiteres Beispiel ist der Cyberangriff auf das Stromnetz der Ukraine im Jahr 2015. Dieser Vorfall versetzte die Hälfte der Region Iwano-Frankiwsk sechs Stunden lang in Dunkelheit. Und während diese in normalen Zeiten zu Unannehmlichkeiten und finanziellen Verlusten führen können, könnten diese Angriffe schwerwiegendere Folgen haben, wenn sie vor einer Invasion ausgeführt werden.

Was können wir tun?

Wenn Sie nicht als leitender Angestellter in diesen spezifischen Branchen arbeiten, können die meisten normalen Personen nicht viel tun, um dieses Problem zu beheben. Sie können Ihre Stimme erheben, indem Sie sich an Ihre Kongress- und Senatsvertreter in ihren Büros wenden, aber das war es auch schon.

Aber wenn Sie Vorstandsmitglied oder C-Suite-Führungskraft in einer dieser Branchen sind, ist es höchste Zeit, die Cybersicherheitssysteme Ihres Unternehmens zu überprüfen. Während die Aufrüstung Ihrer Infrastruktur und Maschinen kostspielig sein kann, wäre ein Angriff auf Ihre anfälligsten Systeme weitaus teurer.

Wenn Sie Ihre Hardware aufrüsten, patchen Sie nicht nur potenzielle Schwachstellen in Ihrem System, sondern erhalten auch die Möglichkeit, einen effizienteren Betrieb zu haben.

Wir müssen unsere kritische Infrastruktur schützen

Die Verletzung von ICONICS Genesis64 zeigt, dass es nicht ausreicht, auf jeden Cyberangriff auf unsere Infrastruktur zu reagieren; Stattdessen sollten wir Schwachstellen proaktiv erkennen und beheben. Wenn wir Cyberkriminellen und anderen Akteuren freie Hand über unsere Industrien und Versorgungsunternehmen lassen, könnte der von ihnen verursachte Schaden weitaus größer sein als die Kosten, die wir zahlen müssen, um unsere Systeme zu schützen.

9 Mal griffen Hacker gezielt Cyberangriffe auf Industrieanlagen an

Lesen Sie weiter

TeilenTwitternTeilenEmail

Verwandte Themen

  • Sicherheit
  • Internet-Sicherheit
  • Cyber-Krieg

Über den Autor

Jowi Morales (237 veröffentlichte Artikel)

Jowi ist Schriftsteller, Karrierecoach und Pilot. Er entwickelte eine Vorliebe für PCs, seit sein Vater im Alter von 5 Jahren einen Desktop-Computer kaufte. Von da an nutzte und maximierte er Technologie in jedem Aspekt seines Lebens.

Mehr von Jowi Morales

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden