Headerbild Blogbeitrag Industroyer Labor Bildschirme

Cyberangriffe auf Kritische Infrastrukturen: Malware bedroht Stromversorgung

Nicht nur Unwetter oder technische Probleme verursachen Stromausfälle. Auch Malware kann die Energieversorgungsnetze lahmlegen. Die Malware Industroyer sorgte im Dezember 2016 dafür, dass Haushalte von der Stromversorgung abgeschnitten waren. Kürzlich gab es einen erneuten Angriff von Industroyer2 in der Ukraine: Ein Cyberangriff sollte Stromnetze im Land beeinträchtigen und Umspannwerke lahmlegen – der Angriff konnte verhindert werden, bevor Schaden entstand. Ein Szenario, das theoretisch jeden Energieversorger treffen kann. Mit praxisnahen Schulungen für ihre Mitarbeitenden können sie ihre Netze absichern.

Bei dem Angriff in der Ukraine wurden verschiedene Malware-Teile eingesetzt, darunter eine Variante von Industroyer, die für eine Interaktion mit Steuerungstechnik über ein konkretes Kommunikationsprotokoll zuständig ist.

Dieses Kommunikationsprotokoll heißt IEC 60870-5-104 und dient der Abfrage von Messwerten und dem Senden von Steuerbefehlen zwischen einer Leitstelle und Fernwirkkomponenten im Energiebereich. Je nach eingebetteter Konfiguration stellt die Schadsoftware eine Verbindung zu den einzelnen, gezielten Fernwirkgeräten her und manipuliert deren Verhalten mit dem Ziel, den Blackout auszulösen, beispielsweise durch Senden eines Steuerbefehls zum Öffnen eines Leistungsschutzschalters im Umspannwerk.

Im Vergleich zur vorherigen Variante ist Industroyer2 eine in sich geschlossene, ausführbare Datei. Flexible Konfigurationsmöglichkeiten sorgen für die Anpassung des Verhaltens der Malware an bestimmte, intelligente elektronische Geräte. Diese Eigenschaften reduzieren den Aufwand, den Angriff bei verschiedenen Opfern zu reproduzieren.

Cyberwar in der Ukraine verändert die Bedrohungslandschaft

Die Risiken solcher Cyberangriffe auf Kritische Infrastrukturen sind immens: Stromausfälle, Unterbrechungen der Wasserversorgung, Störungen der Treibstoffverteilung, der Verlust medizinischer Daten und andere Varianten können lebensbedrohliche Krisen auslösen.

Angesichts des russischen Angriffskrieges gegen die Ukraine stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach wie vor eine erhöhte Bedrohungslage für die Informationssicherheit in Deutschland fest. Insbesondere DDoS-Angriffe waren jüngst zu verzeichnen. Sie konnten in den meisten Fällen abgewehrt werden oder hatten nur geringfügige Auswirkungen. Dennoch sollten Unternehmen und Organisationen ein besonderes Augenmerk auf den Schutz gegen diese Art von Angriffen und ebenso auf die Sicherung von Kritischen Infrastrukturen legen. Bundesverwaltungen und Betreiber müssen ihre IT-Sicherheitsmaßnahmen überprüfen und an die Bedrohungslage anpassen.

Die Herausforderung meistern: Absicherung der Energieversorgung

Um den hohen Anforderungen an Cybersicherheit gerecht zu werden, gilt es die heterogenen Systemlandschaften in der Energietechnik zu schützen. Die gestiegene Vernetzung und Digitalisierung erfordert ein gesamtheitliches IT-Sicherheitskonzept. IT-Sicherheit betrifft nicht nur einzelne Automatisierungssysteme, sondern das gesamte Netzwerk.

Wie gelingen die korrekte Absicherung und Konfiguration wichtiger Automatisierungskomponenten gegen Cyber-Angriffe? Für die Implementierung eines IT-Sicherheitskonzeptes muss ein Bewusstsein und Wissen darüber vorliegen, welche Kommunikation genutzt wird und tatsächlich stattfindet. Durch geeignetes Monitoring kann der Netzwerkverkehr zwischen Systemen sicherheitstechnisch bewertet werden. In diesem praxisnahen Seminar „Sichere Konfiguration und Absicherung der Energieversorgungsinfrastruktur“ des Lernlabors Cybersicherheit für die Energie- und Wasserversorgung der Fraunhofer Academy wird die Herangehensweise von Hacker*innen auf Systeme und Prozesse der Energieversorgung strukturell erläutert und durch Beispielangriffe auf die Schulungsplattform simuliert. Ausgehend von Sicherheitsaspekten für Netzwerke untersucht die Gruppe gängige Kommunikationsprotokolle auf deren sicheren Einsatz und lernt Absicherungsmaßnahmen. Praxisbezug sowie die eigenständige Konfiguration und Implementierung stehen bei diesem technischen Intensivtraining im Fokus. Zielgruppe dieser Weiterbildung sind IT-Sicherheitsbeauftragte, Mitarbeitende der Feld- und Leittechnik und technische Mitarbeitende in der Energie- und Wasserversorgung. Sie erhalten Einblick in die Perspektive von Angreifenden und lernen so, geeignete Absicherungsmaßnahmen umzusetzen. So lässt sich die Energieversorgungsinfrastruktur sicher konfigurieren und schützen.

Autor: Adam Bartusiak, M.Sc., Wissenschaftlicher Mitarbeiter in der Abteilung Kognitive Energiesysteme (KES), Gruppe IT-Sicherheit für Energie- und Wasserversorgung am

Fraunhofer IOSB, Institutsteil Angewandte Systemtechnik (AST)

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht.