{"id":264398,"date":"2022-04-17T00:25:00","date_gmt":"2022-04-16T22:25:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264398"},"modified":"2022-04-15T09:34:46","modified_gmt":"2022-04-15T07:34:46","slug":"cisa-warnung-neue-apt-cyber-tools-fr-angriffe-auf-ics-scada-systeme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/17\/cisa-warnung-neue-apt-cyber-tools-fr-angriffe-auf-ics-scada-systeme\/","title":{"rendered":"CISA-Warnung: Neue APT-Cyber-Tools f&uuml;r Angriffe auf ICS\/SCADA-Systeme"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=24122\" target=\"_blank\" rel=\"noopener\">English<\/a>]Aus den USA gibt es eine Warnung von CISA und weiteren Organisationen, die sich an Hersteller und Betreiber von Prozessleitsystemen und Steuerungen (ICS\/SCADA-Systeme) richtet. Cybergruppen (APTs) haben neue Angriffstools entwickelt, mit denen sie diverse industrielle Steuerungs- und Kontrollsysteme angreifen k\u00f6nnen. Da mittlerweile ein gewisser Trend besteht, bei diesen Angriffen nur noch zu zerst\u00f6ren, steigt die Gefahr, dass Industrie-Bereiche oder kritische Infrastruktur durch (staatliche) Cyber-Akteure lahm gelegt werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/a26654645ce14e30b0673aa3b4bd30a8\" alt=\"\" width=\"1\" height=\"1\" \/>Das Energieministerium (DOE), die Agentur f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA), die Nationale Sicherheitsbeh\u00f6rde (NSA) und das Federal Bureau of Investigation (FBI) haben ein gemeinsames Cybersecurity Advisory (CSA) ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/NSA_CSDirector\/status\/1514308601938075651\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CISA warning: ICS \/ SCADA systems at risk\" src=\"https:\/\/i.imgur.com\/Z5YHJjG.png\" alt=\"CISA warning: ICS \/ SCADA systems at risk\" \/><\/a><\/p>\n<p>Obiger <a href=\"https:\/\/twitter.com\/NSA_CSDirector\/status\/1514308601938075651\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf diesen Sachverhalt hin. Die betreffende Warnung der CISA ist im Web teilweise nur sehr schwierig abrufbar &#8211; <a href=\"https:\/\/web.archive.org\/web\/20220414025536\/https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-103a\" target=\"_blank\" rel=\"noopener\">hier ist die archivierte Version<\/a> im Web-Cache.<\/p>\n<h2>ICS\/SCADA-Systeme im Fokus<\/h2>\n<p>Die US-Beh\u00f6rden warnen davor, dass bestimmte (staatlich unterst\u00fctzte) Cyber-Gruppen, die f\u00fcr fortgeschrittene, anhaltende Bedrohungen (APT) verantwortlich sind, in der Lage sind (und das gezeigt haben), vollst\u00e4ndigen Systemzugang zu mehreren industriellen Steuerungssystemen (ICS)\/\u00dcberwachungssteuerungs- und Datenerfassungssystemen (SCADA) zu erlangen, darunter sind:<\/p>\n<ul>\n<li>Speicherprogrammierbare Steuerungen (PLCs) von Schneider Electric,<\/li>\n<li>OMRON Sysmac NEX Speicherprogrammierbare Steuerungen und<\/li>\n<li>Open Platform Communications Unified Architecture (OPC UA)-Server<\/li>\n<\/ul>\n<p>Die Beh\u00f6rden schreiben, dass die APT-Akteure ma\u00dfgeschneiderte Tools entwickelt haben, um die auf ICS\/SCADA-Ger\u00e4te angreifen zu k\u00f6nnen. Diese Tools erm\u00f6glichen es den Angreifern, die betroffenen Ger\u00e4te zu scannen, zu kompromittieren und zu kontrollieren, sobald sie einen ersten Zugang zum OT-Netzwerk (Operational Technology) erhalten haben.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen die Akteure Windows-basierte technische Workstations, die in IT- oder OT-Umgebungen vorhanden sein k\u00f6nnen, kompromittieren. Dabei verwenden sie ein Exploit, das einen ASRock-Motherboard-Treiber mit bekannten Schwachstellen kompromittiert. Durch die Kompromittierung von ICS\/SCADA-Ger\u00e4ten und die Aufrechterhaltung des vollst\u00e4ndigen Systemzugriffs k\u00f6nnen APT-Akteure ihre Privilegien erh\u00f6hen, sich seitlich in einer OT-Umgebung bewegen und kritische Ger\u00e4te oder Funktionen st\u00f6ren.<\/p>\n<p>DOE, CISA, NSA und das FBI empfehlen kritischen Infrastrukturen, insbesondere im Energiesektor, die in diesem CSA enthaltenen Empfehlungen zur Erkennung und Eind\u00e4mmung von APT-Aktivit\u00e4ten umzusetzen, um potenzielle b\u00f6sartige APT-Aktivit\u00e4ten zu erkennen und ihre ICS\/SCADA-Ger\u00e4te zu sch\u00fctzen. Der <a href=\"https:\/\/web.archive.org\/web\/20220414025536\/https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-103a\" target=\"_blank\" rel=\"noopener\">Bericht<\/a> enth\u00e4lt konkrete Informationen zu den Bedrohungen und den Tools. Eine PDF-Version dieses Berichts l\u00e4sst sich <a href=\"https:\/\/web.archive.org\/web\/20220413172541mp_\/https:\/\/www.cisa.gov\/uscert\/sites\/default\/files\/publications\/Joint_Cybersecurity_Advisory_APT%20Cyber%20Tools%20Targeting%20ICS%20SCADA%20Devices.pdf\" target=\"_blank\" rel=\"noopener\">hier herunterladen<\/a>.<\/p>\n<p><img decoding=\"async\" title=\"Security Warnung\" src=\"https:\/\/i.imgur.com\/5WC1Lzu.png\" alt=\"Security warning\" \/><\/p>\n<p>Auch der Sicherheitsanbieter Mandiant warnt in obigem <a href=\"https:\/\/twitter.com\/virusbtn\/status\/1514551044520525826\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/www.mandiant.com\/resources\/incontroller-state-sponsored-ics-tool\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> vor einer Reihe neuartiger, auf industrielle Steuerungssysteme ausgerichteter Angriffswerkzeuge. Die INCONTROLLER genannten Tools wurden entwickelt, um industrielle Prozesse zu manipulieren und zu st\u00f6ren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Aus den USA gibt es eine Warnung von CISA und weiteren Organisationen, die sich an Hersteller und Betreiber von Prozessleitsystemen und Steuerungen (ICS\/SCADA-Systeme) richtet. Cybergruppen (APTs) haben neue Angriffstools entwickelt, mit denen sie diverse industrielle Steuerungs- und Kontrollsysteme angreifen k\u00f6nnen. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/17\/cisa-warnung-neue-apt-cyber-tools-fr-angriffe-auf-ics-scada-systeme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-264398","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264398"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264398\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}