{"id":288317,"date":"2023-11-16T13:16:42","date_gmt":"2023-11-16T12:16:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288317"},"modified":"2023-11-16T17:35:38","modified_gmt":"2023-11-16T16:35:38","slug":"angriff-auf-kritis-infrastruktur-in-dnemark-22-versorger-im-mai-2023-kompromittiert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/11\/16\/angriff-auf-kritis-infrastruktur-in-dnemark-22-versorger-im-mai-2023-kompromittiert\/","title":{"rendered":"Angriff auf KRITIS-Infrastruktur in D&auml;nemark; 22 Versorger im Mai 2023 kompromittiert"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Im Mai 2023 hat es wohl zwei Wellen an Cyberangriffen auf kritische Infrastrukturen (KRITIS) in D\u00e4nemark geben, wie erst jetzt bekannt wurde. In einem ver\u00f6ffentlichten Bericht des SektorCERT\u00a0 wird das Ganze als gr\u00f6\u00dfter Cyberangriff auf d\u00e4nische, kritische Infrastrukturen, der bekannt ist, bezeichnet. In den zwei Angriffswellen wurde 22 Energieunternehmen aus D\u00e4nemark kompromittiert. Im Mittelpunkt standen Schwachstellen in Zyxel-Ger\u00e4ten (Firewalls), die teilweise als 0-day ausgenutzt werden konnten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/564adcd2f6694ccdbfb18d1e9072b617\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte das Thema vor drei Tagen in nachfolgendem Tweet von Manuel Atug gesehen &#8211; das Ganze ist in <a href=\"https:\/\/sektorcert.dk\/wp-content\/uploads\/2023\/11\/SektorCERT-The-attack-against-Danish-critical-infrastructure-TLP-CLEAR.pdf\" target=\"_blank\" rel=\"noopener\">diesem d\u00e4nischen Untersuchungsbericht<\/a> (PDF) beschrieben.<\/p>\n<p><a href=\"https:\/\/sektorcert.dk\/wp-content\/uploads\/2023\/11\/SektorCERT-The-attack-against-Danish-critical-infrastructure-TLP-CLEAR.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Angriff auf KRITIS-Infrastruktur in D\u00e4nemark\" src=\"https:\/\/i.postimg.cc\/zG2VnbdX\/image.png\" alt=\"Angriff auf KRITIS-Infrastruktur in D\u00e4nemark\" \/><\/a><\/p>\n<p>Die Kernaussagen aus dem 32-Seiten umfassenden Bericht lassen sich auf einige Punkte eindampfen. Im Mai 2023 kam es zum gr\u00f6\u00dften Cyberangriff auf kritische d\u00e4nische Infrastrukturen aus dem Energiesektor. Der Bericht macht mutma\u00dfliche russische Bedrohungsakteure f\u00fcr die Angriffswellen verantwortlich, bei der 22 Unternehmen betroffen waren.<\/p>\n<p>D\u00e4nemarks SektorCERT schreibt, dass \"22 gleichzeitige Angriffe auf kritische d\u00e4nische Energieversorger, die zudem noch erfolgreich verliefen, nicht allt\u00e4glich seien\". \"Die Angreifer wussten im Voraus, wen sie ins Visier nehmen wollten und lagen jedes Mal richtig. Nicht ein einziges Mal verfehlte ein Schuss sein Ziel.\" D\u00e4nemarks SektorCERT gibt an, \u00fcber Beweise zu verf\u00fcgen, die einen oder mehrere Angriffe mit dem russischen Milit\u00e4rgeheimdienst GRU (Sandworm) in Verbindung bringen. Die st\u00fctzt sich auf Artefakte, die mit IP-Adressen kommunizieren, die der Hackergruppe zugeordnet werden konnten.<\/p>\n<p>Am Anfang der Kette waren wohl zwei kritische Schwachstellen (CVE-2023-33009 und CVE-2023-33010, CVSS-Scores: 9.8) in Zyxel-Ger\u00e4ten. In meinem Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/25\/kritisches-sicherheitsupdate-24-mai-2023-fr-alle-zyxel-firewall-produkte-angriffe-laufen-bereits\/\">Kritisches Sicherheitsupdate (24. Mai 2023) f\u00fcr alle Zyxel-Firewall-Produkte \u2013 Angriffe laufen bereits<\/a> vom 25. Mai 2023 wurde bereits klar, dass Angriffe auf diese Ger\u00e4te laufen. Die Schwachstellen erm\u00f6glichten nicht authentifizierten Angreifern DoS-Bedingungen und sogar eine Remotecode-Ausf\u00fchrung bei einige Zyxel-Firewall-Versionen.<\/p>\n<p>Bereits am 11. Mail seien koordinierte Cyberangriffe \u00fcber die Schwachstelle CVE-2023-28771, ein kritischer Command-Injection-Fehler (CVSS-Score: 9.8) in Zyxel-Firewalls erfolgt. Die Schwachstelle wurde Ende April 2023 \u00f6ffentlich bekannt. Es wird im Bericht weiterhin vermutet, dass weitere Schwachstellen (CVE-2023-33009 und CVE-2023-33010) als 0-Days genutzt wurden, um die Zyxel-Firewalls in Mirai- und MooBot-Botnetze einzubinden. Das schlie\u00dft man auch daraus, dass einige Ger\u00e4te f\u00fcr Distributed-Denial-of-Service (DDoS)-Attacken gegen ungenannte Unternehmen in den USA und Hongkong genutzt wurden.<\/p>\n<p>Nachdem der Exploit-Code f\u00fcr einige der Schwachstellen um den 30.5. herum \u00f6ffentlich bekannt wurde, explodierten die Angriffsversuche gegen die kritische d\u00e4nische Infrastruktur &#8211; insbesondere von IP-Adressen in Polen und der Ukraine aus\", stellt der SektorCERT-Bericht fest. Der Ansturm der Angriffe veranlasste die betroffenen Einrichtungen, die Verbindung zum Internet zu unterbrechen und in den Inselbetrieb zu gehen.<\/p>\n<p>Laut Report wurden bei 11 der kompromittierten Unternehmen b\u00f6sartiger Code durch die Angreifer ausgef\u00fchrt. Ziel war es, die Firewall-Konfigurationen zu erkunden und das weitere Vorgehen zu bestimmen. Der SektorCERT-Bericht stellt fest, dass diese Art der Koordination Planung und entsprechende Ressourcen erfordere. Durch den gleichzeitigen Angriff auf die Vielzahl der Ziele waren die Angreifer im Vorteil, da der Informationsaustausch zwischen den Opfern nicht gegeben war. Es gab also keine vorherige Warnung, was einerseits ungew\u00f6hnlich, aber andererseits extrem effektiv sei.<\/p>\n<p>Die zweite Angriffswelle gegen die KRITIS-Unternehmen fand dann zwischen dem 22. und 25. Mai 2023 statt. Dabei kamen bisher unbekannte Tools f\u00fcr die Cyberangriffe zum Einsatz, so dass im SektorCERT-Bericht vermutet wird, dass sogar zwei verschiedene Bedrohungsakteure an der Kampagne beteiligt waren. Unklar ist, ob die Gruppen unabh\u00e4ngig voneinander agierten oder koordiniert waren. Die vielen Details lassen sich dem <a href=\"https:\/\/sektorcert.dk\/wp-content\/uploads\/2023\/11\/SektorCERT-The-attack-against-Danish-critical-infrastructure-TLP-CLEAR.pdf\" target=\"_blank\" rel=\"noopener\">d\u00e4nischen Untersuchungsbericht<\/a> (PDF) entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Mai 2023 hat es wohl zwei Wellen an Cyberangriffen auf kritische Infrastrukturen (KRITIS) in D\u00e4nemark geben, wie erst jetzt bekannt wurde. In einem ver\u00f6ffentlichten Bericht des SektorCERT\u00a0 wird das Ganze als gr\u00f6\u00dfter Cyberangriff auf d\u00e4nische, kritische Infrastrukturen, der bekannt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/16\/angriff-auf-kritis-infrastruktur-in-dnemark-22-versorger-im-mai-2023-kompromittiert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-288317","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288317"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288317\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}