
Laut Angaben von US-Behörden besitzen russische Bedrohungsakteure hochentwickelte Werkzeuge, die es ihnen ermöglichen könnten, die Kontrolle über Steuerungsanlagen von kritischer Infrastruktur zu übernehmen. Das enorme Gefahrenpotenzial liegt darin begründet, dass von dieser feindlichen Übernahme die Steuerungs- und Kontrollanlagen (ICS/SCADA) mehrerer Hersteller betroffen seien könnten, betont die aktuelle Warnung der US-Cybersicherheitsbehörde CISA.
Hierbei seien Systeme der Unternehmen Schneider Electric und Omron betroffen, sowie Server mit der Open Platform Communications Unified Architecture (OPC UA). Die entsprechenden Tools finden die Hacker im Internet, anschließend sind sie in der Lage mit die Industriellen Kontrollsysteme zu kompromittieren und schließlich die Kontrolle zu übernehmen. Diese Vorgehensweise ermöglicht es den Angreifern mit ihren hochentwickelten Cyber-Waffen äußerst kritische Maschinen oder Funktionen lahmzulegen.
Wer glaubte, Russland sei zu sehr mit dem Einmarsch in die Ukraine beschäftigt, um seine offensiven Cyber-Operationen fortzusetzen, hat sich schwer getäuscht. Es ist davon auszugehen, dass weiterhin bewusst ein Konflikt mit niedriger Intensität im Cyberspace geführt wird, um dabei unter der Schwelle bleiben, die eine größere Reaktion Deutschlands und/oder der NATO rechtfertigen würde.
Die Angriffe auf industrielle Kontrollsysteme (ICS) stehen im Einklang mit nachrichtendienstlichen Bestrebungen, die darauf abzielen, die Schwachstellen von Netzwerken verschiedener Arten von Energie zu identifizieren und letztlich massiv zu stören. Ein Beispiel hierfür stellt der Angriff Russlands am 23. Dezember 2015 auf ein großes Wasserkraftwerk in der Ukraine dar. Die Folge war ein Stromausfall für über 750 000 Haushalte. Dies war nicht der erste Angriff Russlands auf ICS oder ein Kraftwerk. Und es wird auch nicht der letzte gewesen sein.
Der bisherige Verlauf des Krieges und das Muster der Cyberattacken führen zu der Annahme, dass Russland und Bedrohungsakteure mit Verbindungen nach Russland auch weiterhin Schwachstellen in kritischen Industriellen Systemen ausfindig machen und ausnutzen werden. Besonders bedroht von diesen Angriffen sind insbesondere Länder und Unternehmen, die die Ukraine entweder direkt oder indirekt durch irgendeine Art von Hilfe unterstützen.
Von Morgan Wright, Chief Security Advisor bei SentinelOne
Fachartikel

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Welche Strategie schützt Ihre IT vor Ransomware?

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Kostenfaktoren bei Abschluss einer Cyberversicherung
Studien

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Bis zu 75 Zugriffsberechtigungen: Diese Apps aus dem Alltag wollen an die meisten privaten Daten

FinTechs nehmen Compliance ernst – und rechnen mit steigenden Anforderungen

Sage-Studie zeigt: Im deutschen Mittelstand herrscht Pessimismus
Whitepaper

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report

Research paper: IceApple – A Novel Internet Information Services (IIS) Post-Exploitation Framework

Deutlicher Anstieg von Cyber-Attacken gegen kritische Infrastruktur angesichts zunehmender geopolitischer Spannungen

Forrester Report: Rapid7 ist Strong Performer bei Cloud Workload Security
