{"id":205640,"date":"2018-06-16T13:27:41","date_gmt":"2018-06-16T11:27:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205640"},"modified":"2021-02-06T09:51:47","modified_gmt":"2021-02-06T08:51:47","slug":"bsi-warnung-angriff-auf-deutsche-stromversorger","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/16\/bsi-warnung-angriff-auf-deutsche-stromversorger\/","title":{"rendered":"BSI-Warnung: Angriff auf deutsche Stromversorger"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Noch ein Nachtrag von dieser Woche. Das BSI warnte, dass ein Angriff auf deutsch Stromversorger stattgefunden habe. Im R\u00fcckblick einige Informationen, was genau passiert ist.<\/p>\n<p><!--more--><\/p>\n<h2>Eine BSI-Pressemitteilungen \u2026<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/4778891c2c0f4adc95bb74d497806839\" alt=\"\" width=\"1\" height=\"1\" \/>In einer Pressemitteilung Cyber-Angriffe auf deutsche Energieversorger warnte das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) vor Angriffen auf Energieversorger. Zitat aus der Pressemitteilung des BSI:<\/p>\n<blockquote><p>Deutsche Unternehmen aus der Energiewirtschaftsbranche sind Ziel einer gro\u00dfangelegten weltweiten Cyber-Angriffskampagne. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) arbeitet intensiv an einer Vielzahl von Verdachtsf\u00e4llen, analysiert gemeinsam mit betroffenen Unternehmen das Vorgehen der Angreifer und weist auf n\u00f6tige Schutzma\u00dfnahmen hin. Demnach nutzen die Angreifer unterschiedliche Methoden, die ihnen in einigen F\u00e4llen Zugriff auf B\u00fcro-Netzwerke der Unternehmen erm\u00f6glicht haben. In mehreren F\u00e4llen konnten zudem Spuren der Angreifer nachgewiesen werden, die auf Angriffsvorbereitungen zur sp\u00e4teren Ausnutzung hindeuten. Derzeit liegen keine Hinweise auf erfolgreiche Zugriffe auf Produktions- oder Steuerungsnetzwerke vor.<\/p><\/blockquote>\n<p>Diese Meldung gibt nicht so viel her. Die Redaktion von heise.de hat das Thema im Artikel <a href=\"https:\/\/www.heise.de\/security\/meldung\/Das-BSI-berichtet-von-grossflaechigen-Angriffen-auf-deutsche-Energieversorger-4078419.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI: gro\u00dffl\u00e4chige Angriffe auf deutsche Energieversorger<\/a> aufgegriffen. Es ist die Rede davon, dass Angreifer es geschafft h\u00e4tten, in die B\u00fcronetzwerke betroffener Firmen einzubrechen. Ein \u00dcbergriff auf die Systeme zur Laststeuerung ist aber wohl nicht erfolgt.<\/p>\n<p><img decoding=\"async\" title=\"Stromnetz\" src=\"https:\/\/i.imgur.com\/92FGKAv.jpg\" alt=\"Stromnetz\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/photo\/sky-sunset-sun-twilight-46169\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pixabay<\/a>\u00a0 CC0 License)<\/p>\n<p>Nun ja, gelegentlich kommen hier auch schon mal Phishing-Mails mit angeh\u00e4ngtem Virus an. Diese werden ungelesen gel\u00f6scht. Ein paar Details mehr h\u00e4tte ich mir vom BSI oder heise.de gew\u00fcnscht.<\/p>\n<h2>Etwas mehr Details<\/h2>\n<p>Der Deutschlandfunk hat sich gl\u00fccklicherweise der Thematik angenommen und ein <a href=\"https:\/\/web.archive.org\/web\/20180617083726\/http:\/\/www.deutschlandfunk.de:80\/angriff-auf-stromnetze-bsi-warnt-vor-angriffswelle.676.de.html?dram:article_id=420428\" target=\"_blank\" rel=\"noopener noreferrer\">Interview mit dem Digitalexperten Peter Welchering gef\u00fchrt<\/a>. Dort erf\u00e4hrt man etwas mehr an Details. Hier die Kernpunkte:<\/p>\n<ul>\n<li>Im Grunde sind solche Angriffe nichts neues, sondern erfolgen seit vielen Jahren. Der Stromausfall in der Ukraine im Dezember 2015 und die Warnmeldungen des Koordinators der EU f\u00fcr die Terrorismusbek\u00e4mpfung haben die Politik aufgeschreckt.<\/li>\n<li>In den B\u00fcronetzwerken von gleich mehreren Energieversorgungsunternehmen ist Schadsoftware gefunden worden. Viele davon weisen \u00c4hnlichkeiten zu einer bekannten Schadsoftwarefamilie namens \"CrashOverride\" auf.<\/li>\n<li>Verteilt wurde die Schadsoftware \u00fcber zwei Angriffsvektoren. Sachbearbeiter der Energieversorgungsunternehmen haben Mail mit virenverseuchten Anh\u00e4ngen bekommen. Und die Schadsoftware war auf Web-Servern hinterlegt, auf denen auch die Angebote von Branchendienstleistern gehostet worden. Beim Aufruf einer solchen Webseite eines Brancheninformationsdienstes wurde die Schadsoftware unbeabsichtigt auf die Windows-Systeme heruntergeladen.<\/li>\n<li>Virenscanner waren teilweise nutzlos, das die Angriffssoftware mit den Werkzeugen der \"CrashOverroide\"-Familie sehr individuell zusammengebaut werden kann. Daf\u00fcr gibt es dann keine hinterlegten Virensignaturen. Entdeckt werden kann solche Schadsoftware nur \u00fcber eine Verhaltensanalyse, also Sicherheitssoftware, die st\u00e4ndig kontrolliert, ob irgendwelche Prozesse auf den Computern des B\u00fcronetzwerkes ungew\u00f6hnlich sind.<\/li>\n<li>Die gefundene Schadsoftware setzt an den \u00dcberg\u00e4ngen von den Verwaltungsnetzen der Stromversorger zu den Computersystemen der Netzwarten an. Diese \u00dcberg\u00e4nge vom B\u00fcronetzwerk zu den Netzwerken, an denen auch die Lastverteilungsrechner h\u00e4ngen, die sind in einigen F\u00e4llen wohl nicht so abgesichert, wie das eigentlich erforderlich w\u00e4re.<\/li>\n<li>Es ist bisher kein aktueller Fall bekannt, bei Lastverteilungsrechner mit Schadsoftware infiziert wurde. Trotzdem macht die Situation den Sicherheitsexperten, wegen der unzureichend abgesicherten Schnittstellen und \u00dcberg\u00e4nge von den B\u00fcronetzwerken zu den Produktivsystemen, Kopfzerbrechen. Denn beim Stromausfall in der Ukraine im Dezember 2015 ist die Angriffssoftware \u00fcber die B\u00fcronetzwerke in die Steuerungsrechner f\u00fcr die Lastverteilung eingedrungen.<\/li>\n<\/ul>\n<p>Auf die Frage, warum es \u00fcberhaupt \u00dcberg\u00e4nge zwischen Verwaltungsnetzen und dem Netzwerk der Lastverteilungsrechner gibt, lautet die einfache Antwort: Wegen des hohen Verwaltungskomforts, wodurch viele Stellen wegrationalisiert werden konnten. Jetzt wird \u00fcber eine bessere Absicherung dieser Netzwerke nachgedacht. Es gibt folgende \u00dcberlegungen:<\/p>\n<ul>\n<li>Daten nur von den Produktivsystemen in die B\u00fcronetzwerke flie\u00dfen zu lassen und nicht umgekehrt.<\/li>\n<li>Mit manuellen Datenfreigaben zu arbeiten, die erst erfolgen k\u00f6nnen, nachdem Daten in einer gesch\u00fctzten Umgebung mehreren Sicherheitskontrollen unterzogen wurden.<\/li>\n<\/ul>\n<p>Das Problem: Dies verlangsamt die Arbeitsabl\u00e4ufe und erh\u00f6ht als Folge die Personalkosten. Interessant ist auch die Frage, inwieweit die (auch in privaten Haushalten) einzuf\u00fchrenden Smartmeter f\u00fcr Angriffe verwendet werden k\u00f6nnen. Bei den ersten Smartmeter-Gateways konnten sehr leicht tausende Haushalte vom Stromnetz genommen werden. Die daraus resultierenden Stromschwankungen k\u00f6nnten dazu f\u00fchren, dass die Energieversorgung gro\u00dffl\u00e4chig zusammen bricht.<\/p>\n<p><img decoding=\"async\" title=\"Elektroverteilung\" src=\"https:\/\/i.imgur.com\/j5jfqFU.jpg\" alt=\"Elektroverteilung\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/photo\/close-up-of-telephone-booth-257736\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pixabay<\/a>\u00a0 CC0 License)<\/p>\n<p>Nun wird versprochen, dass die Smartmeter-Gateways neuerer Generationen dies verhindern sollen \u2013 also 'hackersicher' seien. Problem: Es ist noch keines dieser Wunder Smartmeter-Gateways der neuen Generation vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) zertifiziert worden. Der 'Fortschritt Digital' muss in diesem Bereich also noch ein bisschen warten. Aber wir haben ja auch keine FDP am Ruder, die schon mal mit Wahlkampf-Slogans (siehe <a href=\"https:\/\/web.archive.org\/web\/20180322135230\/https:\/\/blog.wdr.de\/digitalistan\/digital-first-bedenken-second\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20171215085938\/http:\/\/www.mdr.de:80\/medien360g\/wissen\/waehler-targeting-fdp100.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>) 'Digital first \u2013 Bedenken second' aufgetreten ist.<\/p>\n<h2>Erg\u00e4nzung: Eigentlich kann es jedes Unternehmen treffen<\/h2>\n<p>Beim Erstellen des Beitrags habe ich vergessen, dass mir noch ein Statement von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Securitye vorlage. Dieser weist darauf hin, dass solche Angriffe sich nicht nur auf Energieerzeuger beschr\u00e4nken.<\/p>\n<blockquote><p>Die neue Angriffswelle verdeutlicht, dass Unternehmen jeglicher Branche, auch im Bereich KRITIS, Cyberangriffen ausgesetzt sein k\u00f6nnen und es f\u00fcr diese Angriffe oftmals keinerlei Vorwarnung gibt. Aufgrund der vielen m\u00f6glichen Angriffsszenarien ist ein effektiver Schutz essentiell.<\/p>\n<p>Gute Sicherheit f\u00e4ngt bei den Menschen im Unternehmen an: zuallererst muss die Bedrohung kommuniziert werden bevor im zweiten Schritt eruiert werden kann, was diese tun k\u00f6nnen. In solch einem Falle ist es weiterhin sinnvoll, eine Person oder eine Gruppe innerhalb des Betriebs zu haben, die der potentiellen Bedrohung auf den Grund geht \u2013 dies muss allerdings umgehend erfolgen.<\/p>\n<p>Phishing E-Mails, die an Unternehmems-Accounts geschickt werden und schadhafte Anh\u00e4nge (embedded Malware) enthalten, sind oftmals das Mittel der Wahl, doch h\u00e4ufig wird auch lediglich ein einfacher Link verschickt, welchen der Mitarbeiter im Idealfall anklicken soll. Nicht selten werden auch pers\u00f6nliche Accounts der Mitarbeiter zur Zielscheibe. Hierbei hoffen die Angreifer auf ein \u00d6ffnen der privaten E-Mails w\u00e4hrend der Arbeitszeiten.<\/p>\n<p>Es existieren bereits verschiedene Technologien, welche sehr einfach und schnell auf E-Mail- und Web-Gateways implementiert werden k\u00f6nnen. Am effektivsten sind hier L\u00f6sungen zur Dokumentbereinigung. Diese entfernen alle aktiven Inhalte (einschlie\u00dflich Malware) bei jeglicher eingehender Kommunikation; sei es bei Gesch\u00e4fts-E-Mails, pers\u00f6nlichen E-Mails oder Downloads aus dem Internet, und greifen somit der Bedrohung vor. Dar\u00fcber hinaus k\u00f6nnen Links in E-Mails bereinigt werden, um sicherzustellen, dass durch sie keine Malware-Infektion hervorgerufen wird.<\/p>\n<p>Im Falle einer offensichtlich schadhaften E-Mail gibt es also eine Vorwarnung, doch generell sind diese Bedrohungen immer pr\u00e4sent. Firmen m\u00fcssen deshalb gut vorbereitet sein, indem sie ihre Mitarbeiter ausreichend schulen, Richtlinien und Abl\u00e4ufe f\u00fcr den Ernstfall etablieren sowie eine L\u00f6sung implementieren, die Ihnen hilft, diese durchzusetzen. Durch die Befolgung dieser drei Punkte sichern Unternehmen Ihre Mitarbeiter und Ihre Daten und sch\u00fctzen sich somit vor dem Verlust Ihres geistigen Eigentums.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/24\/realer-irrsinn-deutschland-intelligente-stromzhler\/\">Realer Irrsinn Deutschland: Intelligente Stromz\u00e4hler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/25\/neue-locky-trojaner-welle-und-weitere-sicherheitsthemen\/\">Neue Locky-Trojaner-Welle und weitere Sicherheitsthemen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/05\/11\/open-smart-grid-protokoll-enthlt-sicherheitslcken\/\">Open Smart Grid-Protokoll enth\u00e4lt Sicherheitsl\u00fccken<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein Nachtrag von dieser Woche. Das BSI warnte, dass ein Angriff auf deutsch Stromversorger stattgefunden habe. Im R\u00fcckblick einige Informationen, was genau passiert ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-205640","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205640"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205640\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}