Jena, 11. Januar 2016 – Der europäische Security-Software-Hersteller ESET veröffentlicht neue Hintergründe zum Blackout in der Ukraine, bei dem der gezielte Einsatz des tückischen BlackEnergy-Trojaners mehreren Hunderttausend Menschen kurz vor Weihnachten die Lichter ausknipste. Heute teilt ESET Malware-Forscher Robert Lipovski neue Details dazu in einem exklusiven Interview auf dem ESET Security-Blog WeLiveSecurity.
Das Wichtigste auf einen Blick:
- Die Analysen des Cyber-Angriffes lassen viele Fragen offen: „Alles, was wir aktuell wissen, ist ein kleines Stück des großen Puzzles“, so ESET Malware-Forscher Robert Lipovski.
- BlackEnergy könnte russische Wurzeln haben, allerdings gibt es „noch keine eindeutige Bestätigung dafür“.
- Fakt ist: Die Kombination des BlackEnergy-Trojaners, einer SSH-Backdoor und der KillDisk-Festplatten-Löschungs-Komponente, wurde in den Systemen verschiedener ukrainischer Energieversorger gefunden. Diese drei Komponenten sind dazu in der Lage, Angreifern einen Fernzugriff auf die Systeme zu gewähren, kritische Systeme abzuschalten und Daten zu löschen.
- Das Fallbeispiel zeigt, welche Gefahren vom Internet der Dinge ausgehen, wenn eine unzureichende Absicherung existiert. Dadurch, dass Linux- und Windows-Systeme üblicherweise zur Steuerung industrieller Hardware genutzt werden, existieren hier Einfallstore für Hacker.
- Industrielle Systeme über das Internet zu vernetzen, stellt ein Sicherheitsrisiko dar. Die Gefahren sind ähnlich denen, die für Privatnutzer von PCs bestehen – mit dem Unterschied, dass das Einspielen von Patches auf stark individualisierten Industrie-Systemen sehr schwierig ist. Dies ist insbesondere in Verbindung mit einer dauerhaften Internetverbindung eine grobe Schwachstelle.
- Was kann die Industrie tun, um ihre Systeme zu schützen? „Es ist wichtig, empfohlene Abwehrstrategien von Institutionen wie US CERT oder dem SANS Institut zu befolgen“, rät Lipovski.