{"id":274512,"date":"2022-10-30T00:10:00","date_gmt":"2022-10-29T22:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=274512"},"modified":"2023-11-30T17:14:09","modified_gmt":"2023-11-30T16:14:09","slug":"iran-hackerangriffe-auf-agentur-fr-atomenergie-und-industrieanlagen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/30\/iran-hackerangriffe-auf-agentur-fr-atomenergie-und-industrieanlagen\/","title":{"rendered":"Iran: Hackerangriffe auf Agentur f&uuml;r Atomenergie und Industrieanlagen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Seit den politischen Unruhen sehen sich Beh\u00f6rden und Firmen im Fokus von Hackern, die erfolgreich in IT-Systeme einbrechen. Da werden Webauftritte von TV-Sendern ver\u00e4ndert oder die Hacker dringen in IT-Systeme ein und ziehen Daten ab. So musste Irans Agentur f\u00fcr Atomenergie zugeben, dass sie gehackt wurden (passierte erst, nachdem Daten \u00f6ffentlich wurden). Mir liegt zudem eine Beschreibung vor, wie Hacker in iranische Industrieanlagen eindringen. Nachfolgend ein kleiner \u00dcberblick.<\/p>\n<p><!--more--><\/p>\n<h2>Hackerangriffe auf Agentur f\u00fcr Atomenergie<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/b913ba4ccbad49798e7be956a266a298\" alt=\"\" width=\"1\" height=\"1\" \/>Es ging bereits seit einigen Tagen durch die Medien: Hacker waren bei Irans Agentur f\u00fcr Atomenergie in die IT-Systeme eingedrungen und hatte Dokumente entwendet. The Register berichtet im Beitrag <a href=\"https:\/\/www.theregister.com\/2022\/10\/24\/black_reward_iran_nuclear_leak\/\" target=\"_blank\" rel=\"noopener\">Hacktivists say they stole 100,000 emails from Iran's nuclear energy agency<\/a>, dass die Verantwortlichen diese als PR-Stunt der Medien abtun wollten. Erst als diese ver\u00f6ffentlicht wurden, gaben die Verantwortlichen der Agentur diesen Hack zu.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1584595046627790848\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Iran's atomic energy agency hacked\" src=\"https:\/\/i.imgur.com\/t9Y4cNO.png\" alt=\"Iran's atomic energy agency hacked\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben das <a href=\"https:\/\/web.archive.org\/web\/20221101085734\/https:\/\/www.bleepingcomputer.com\/news\/security\/iran-s-atomic-energy-agency-confirms-hack-after-stolen-data-leaked-online\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen und weisen in obigem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1584595046627790848\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema hin. Auch bei heise wurde das Thema <a href=\"https:\/\/www.heise.de\/news\/Hackerangriff-auf-iranisches-Atomkraftwerk-50-GByte-Daten-erbeutet-7317413.html\" target=\"_blank\" rel=\"noopener\">aufgegriffen<\/a> und es hei\u00dft, dass 50 GByte Daten abgeflossen seien.<\/p>\n<h2>Angriffe auf Irans Industrieanlagensteuerungen<\/h2>\n<p>Sicherheitsexperten von Otorio haben mir zudem Details einer Analyse von ICS-Angriffen (ICS, Industrial Control Systems) bereitgestellt. Die Gruppe der \"GhostSec\"-Hackeraktivisten wurde vor kurzem dabei beobachtet, wie sie <a href=\"https:\/\/web.archive.org\/web\/20230726143653\/https:\/\/www.otorio.com\/blog\/pro-palestinian-hacking-group-compromises-berghof-plcs-in-israel\/\" target=\"_blank\" rel=\"noopener\">israelische PLCs<\/a> (Programmable Logic Controller) ins Visier nahmen &#8211; wohl um ihre Hacking-F\u00e4higkeiten im Bereich von ICS (Industrial Control Systems) zu demonstrieren.<\/p>\n<p>In ihren j\u00fcngsten Kampagnen haben sich die Hackeraktivisten den Hijab-Protestwellen im Iran zugewandt und greifen nun iranische Steuerungssysteme in Industrieanlagen an. David Krivobokov, Research Team Leader bei OTORIO<strong>, <\/strong>schreibt:<\/p>\n<blockquote><p>Die Hacker haben mehrere Bilder als Beweis f\u00fcr erfolgreich \"gehackte\" Systeme ver\u00f6ffentlicht. Diese zeigen die Verwendung von SCADA-Modulen des Metasploit-Frameworks und ein MOXA E2214 Controller-Admin-Webportal nach einem erfolgreichen Login. Es ist zwar nicht klar, welche sch\u00e4digenden Auswirkungen die \"durchbrochenen\" Systeme letztlich haben, aber der Fall zeigt erneut die Leichtigkeit und die potenziellen Auswirkungen von Angriffen auf ICS-Systeme, die nur \u00fcber unzureichende Sicherheitskontrollen verf\u00fcgen.<\/p><\/blockquote>\n<p>Hier die Abbildungen der Hacker zu diesen Angriffen aus GhostSecs-Telegram-Kanal, das die Verwendung des Metasploit-Frameworks zeigt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Iran Hack\" src=\"https:\/\/i.imgur.com\/meEEL53.png\" alt=\"Iran Hack\" width=\"380\" height=\"417\" \/><\/p>\n<p><a href=\"https:\/\/i.imgur.com\/z0KonER.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Iran Hack\" src=\"https:\/\/i.imgur.com\/z0KonER.png\" alt=\"Iran Hack\" width=\"649\" height=\"355\" \/><\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Iran Hack\" src=\"https:\/\/i.imgur.com\/VhwrFBI.png\" alt=\"Iran Hack\" width=\"656\" height=\"228\" \/><\/p>\n<p>Die GhostSec-Angreifer verwendeten ein, von Sicherheitsforschern und Pen-Testern sehr h\u00e4ufig eingesetztes, Metasploit-Framework f\u00fcr die Hacks. Metasploit ist ein \u00e4u\u00dferst leistungsf\u00e4higes und modulares Framework, das die Ausf\u00fchrung einer Vielzahl von Angriffen auf entfernte Anlagen erm\u00f6glicht.<\/p>\n<p>Kali Linux &#8211; eine Linux-Distribution f\u00fcr Hacker &#8211; umfasst Metasploit \"out-of-the-box\" und wird mit speziellen Modulen f\u00fcr Angriffe auf OT-Systeme geliefert. Mit dieser Toolbox sind selbst unerfahrene Hacker in der Lage, ICS-Zielen erheblichen Schaden zuzuf\u00fcgen. In vielen F\u00e4llen k\u00f6nnen sie einfach das Internet nach potenziellen ICS-Zielen scannen, die offene Ports aufweisen, die mit Industrieprotokollen verbunden sind, wie zum Beispiel Modbus auf Port TCP 502 oder CIP auf TCP Port 44818, und dann die Metasploit SCADA-Module oder andere ICS-Angriffstools auf sie anwenden.<\/p>\n<p>Das am meisten Beunruhigende an dieser Entwicklung besteht darin, dass GhostSec vor zwei Wochen die <a href=\"https:\/\/web.archive.org\/web\/20230306050433\/https:\/\/www.otorio.com\/blog\/ghostsec-strikes-again-in-israel-seeking-to-impact-swimming-pools\/\" target=\"_blank\" rel=\"noopener\">Webschnittstellen von PLCs kompromittiert<\/a> hat. Inzwischen beginnt die Gruppe damit, nach neuen Open-Source-Tools zu suchen und verschiedene OT-Protokolle und deren F\u00e4higkeiten n\u00e4her zu untersuchen. Die Gruppe der Hackeraktivisten scheint hoch motiviert zu sein und verf\u00fcgt \u00fcber F\u00e4higkeiten, die von Mal zu Mal st\u00e4rker werden.<\/p>\n<p>Die Empfehlung von OTORIO f\u00fcr Unternehmen mit gef\u00e4hrdeten PCLs oder ICSs: Stellen Sie sicher, dass es keinen direkten Zugang vom Internet zu Ihren OT-Ger\u00e4ten gibt, insbesondere zu deren Betriebsdiensten. Investieren Sie au\u00dferdem in minimale Ma\u00dfnahmen zur Cyber-Absicherung wie zum Beispiel das kontinuierliche \u00c4ndern von standardm\u00e4\u00dfig verwendeten Passw\u00f6rtern.<\/p>\n<blockquote><p>Zum Abschluss noch ein Link auf <a href=\"https:\/\/www.fdd.org\/analysis\/2022\/10\/28\/the-dangers-of-irans-cyber-ambitions\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> von fdd.org mit einer Analyse der iranischen Ambitionen in Sachen Cyberangriffen.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit den politischen Unruhen sehen sich Beh\u00f6rden und Firmen im Fokus von Hackern, die erfolgreich in IT-Systeme einbrechen. Da werden Webauftritte von TV-Sendern ver\u00e4ndert oder die Hacker dringen in IT-Systeme ein und ziehen Daten ab. So musste Irans Agentur f\u00fcr &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/30\/iran-hackerangriffe-auf-agentur-fr-atomenergie-und-industrieanlagen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-274512","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=274512"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274512\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=274512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=274512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=274512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}