Probelauf für größeren Angriff?: Kiew eine Stunde ohne Strom: Russische Cyberwaffe kann Kraftwerk lahmlegen

Am 17. Dezember gingen in weiten Teilen Kiews plötzlich die Lichter aus. Knapp 75 Minuten saßen 225.000 Bewohner der ukrainischen Hauptstadt im Dunkeln. Dabei handelte es sich um keine Panne, sondern es war die Folge einer Hackerattacke. Das berichtet die „Washington Post“, die sich auf zwei Analysen der Sicherheitsfirmen Dragos und des slowakischen IT-Unternehmens Eset bezieht. Demnach stecke sehr wahrscheinlich die russische Regierung hinter der Attacke: Mit Hilfe einer Schadsoftware (Dragos nennt sie „CrashOverride“, Eset „Industroyer“) konnten sich Hacker Zugriff auf das Netzwerk eines Umspannwerks verschaffen, von dort aus die gesamte Industrieanlage infiltrieren – und so einen Blackout auslösen.

Die Ukraine als Testlauf

Die Schadsoftware wurde nicht als Spionage-Tool entwickelt, sondern explizit als Angriffswaffe, um Stromausfälle herbeizuführen. Auf den knapp einstündigen Stromausfall in Kiew mussten sich die Hacker monatelang vorbereiten. Das ist sehr viel Arbeit für einen vergleichsweise geringen Effekt. Der Fall sei geradezu „rätselhaft“, sagt Robert Lipovsky, der als Forscher für Eset arbeitet, der „Süddeutschen Zeitung“.

Die Experten von Dragos sind sich deshalb sicher, dass die Aktion eher ein Testlauf war. Quasi die Machbarkeitsstudie eines Cyberangriffs, der beim nächsten Mal andere Nationen im größeren Rahmen betreffen könnte. Dass es russische Hacker vor allem auf US-Stromversorger abgesehen haben, ist bekannt. Im vergangenen Jahr wurde im System eines Stromversorgers im US-Bundesstaat Vermont ein „Code“ gefunden, der auf einen russischen Cyberangriff schließen lässt. Für den Betrieb gab es keine Zwischenfälle, allerdings wurde die Verwundbarkeit des Systems deutlich.

Die CrashOverride-Schadsoftware sei „wie ein Schweizer Armeemesser“, schreibt die „Washington Post“. Man nutze einfach das Werkzeug, das man gerade benötigt, andere Tools können jederzeit nachgerüstet werden. Das mache die Software so gefährlich. „Theoretisch könne die Malware so modifiziert werden, dass sie verschiedene Industrieanlagen angreifen kann, auch Wasser- und Gaswerke.“10_Geheimnisse_Putin_7.30

Das Problem: Die Protokolle, die in Industrieanlagen zum Einsatz kommen, sind oft jahrzehntealt und schwer zu sichern. „Das ist die größte Schwachstelle“, sagt Lipovsky. Sobald ein Angreifer Zugriff auf das Netzwerk bekomme, sei es „Game Over“. Jede Attacke müsse aber maßgeschneidert auf das Ziel sein, die Software kann nun nicht einfach auf jedes x-beliebige Kraftwerk losgelassen werden. Die Erkenntnisse aus der Kiew-Attacke könnten die Hacker aber nun zur Weiterentwicklung der Software nutzen.

Attacke wie bei Stuxnet

Die Attacke ist erst der zweite Fall überhaupt, bei der Schadsoftware eingesetzt wurde, um Geräte physisch zu stören. Der erste bekannte Fall war Stuxnet aus dem Jahr 2010, einer der komplexesten Trojaner aller Zeiten. Damit wurden mehr als 1000 Zentrifugen in einer Urananreicherungsanlage im Iran zerstörte. Wer hinter der Attacke steckte, ist bis heute unbekannt – Insider vermuten eine Zusammenarbeit US-amerikanischer und israelischer Computerexperten.Gaycken-Interview_12.30

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert