Share
Beitragsbild zu Cyberangriff auf norwegischen Staudamm: Hacker öffneten Schleuse stundenlang

Cyberangriff auf norwegischen Staudamm: Hacker öffneten Schleuse stundenlang

Im April dieses Jahres verschafften sich bislang unbekannte Hacker stundenlang Zugriff auf das Kontrollsystem eines Staudamms am Risevatnet in der norwegischen Gemeinde Bremanger. Dabei manipulierten sie die Mindestwasserführung und öffneten das Schließsystem der Anlage vollständig. Der Vorfall wurde umgehend der Kriminalpolizei gemeldet.

Wie aus einem internen Dokument hervorgeht, das der Fachzeitschrift Energiteknikk vorliegt, geht man bei dem Vorfall von einem Hackerangriff aus Russland aus. Die norwegische Sicherheitsbehörde NSM wurde am 10. April informiert und schaltete daraufhin die Abteilung für Staudammsicherheit der norwegischen Wasser- und Energiedirektion (NVE) ein. Eine offizielle Bestätigung der mutmaßlichen Herkunft des Angriffs lehnte Abteilungsleiter Andreu Barrufet jedoch ab.

Das Ventil ließ zusätzlich 497 Liter pro Sekunde ab, aber die Behörden stellten fest, dass das Flussbett ein viel größeres Volumen von bis zu 20.000 Litern pro Sekunde aufnehmen könnte.

Der Vorfall wurde am 7. April vom Eigentümer des Damms, Breivika Eiendom, entdeckt. Die norwegischen Behörden, darunter die NSM (Nationale Sicherheitsbehörde), die NVE (Norwegische Wasser- und Energiedirektion) und Kripos (eine Spezialeinheit der norwegischen Polizei), wurden am 10. April alarmiert, und eine Untersuchung ist derzeit im Gange.

Die Behörden vermuten, dass die Sicherheitslücke dadurch entstanden ist, dass das über das Internet zugängliche Bedienfeld des Ventils nur mit einem schwachen Passwort geschützt war. Der technische Leiter von Breivika, Bjarte Steinhovden, vermutet, dass dies die wahrscheinliche Schwachstelle war. Über den ersten Zugangspunkt konnten Angreifer die Authentifizierungskontrollen umgehen und direkten Zugriff auf die Betriebstechnologie (OT) erhalten.

Der Vorfall verdeutlicht, wie anfällig kritische Infrastrukturen für Cyberattacken sind – besonders, wenn grundlegende IT-Sicherheitsstandards nicht eingehalten werden.


Teile diesen Beitrag: