Trend Micro hat auf der Sicherheitskonferenz Blackhat Europe in Amsterdam eine Studie zu Hackerangriffen auf Kontrollsysteme für Industrieanlagen veröffentlicht. Demnach haben die meisten Attacken auf SCADA-Systeme (Supervisory Control and Data Acquisition) ihren Ursprung in China. Über einen Zeitraum von 28 Tagen lag ihr Anteil bei 35 Prozent.
Für die Studie richtete Trend Micro nach eigenen Angaben drei separate Honeypots ein, also Rechner, die wie echte Industriekontrollsysteme aussehen und mit dem Internet verbunden sind. Einer dieser Rechner befand sich in Amazons Public Cloud, ein anderer war ein Dell-Server, und der Dritte beinhaltete sogar einen programmierbaren Logik-Controller, wie er in entsprechenden Systemen eingesetzt wird.
Den ersten Angriff registrierte das Sicherheitsunternehmen schon nach 18 Stunden. In den vier Wochen gab es insgesamt 39 Einbruchsversuche, die in elf verschiedene Länder zurückverfolgt werden konnten. Hinter China landeten die USA mit 19 Prozent auf den zweiten Platz, gefolgt von Laos (12 Prozent), Großbritannien (8 Prozent) und Russland (6 Prozent).
Die Ergebnisse der Studie nennt Trend Micro „verstörend“. „Zusätzlich zu den vielen Attacken auf die Honeypot-Umgebung gab es auch eine überraschende Zahl an Malware-Angriffen auf die Server.“ Zwei der Schädlinge seien zuvor noch nie im Internet entdeckt worden. „Sie hatten eindeutige MD5-Prüfsummen.“
Schwachstellen in SCADA-Systemen sind schon länger bekannt. Bei einer Untersuchung des ICS-CERT wurden 2012 alleine 171 unterschiedliche Anfälligkeiten in Produkten von 55 verschiedenen Anbietern gefunden.
Trend Micro zufolge ist es nicht schwer, anfällige SCADA-Systeme im Internet zu finden. Unter anderem gebe es Tools wie Shodan dafür. Auch Pastebin enthalte wertvolle Informationen wie relevante IP-Adressen. Das Unternehmen kritisiert auch fehlende Sicherheitsvorkehrungen auf Seiten der Anlagenbetreiber. Das habe wahrscheinlich eine Zunahme der Angriffe zur Folge.
Industriekontrollsysteme werden unter anderem zum Betrieb kritischer Infrastrukturen benötigt. Bekanntester Fall ist bisher die allerdings aus den USA stammende Malware Stuxnet, die für Angriffe auf Anlagen zur Urananreicherung im Iran eingesetzt wurde. Die US-Präsidenten George Bush und Barack Obama nutzten sie, um das Atomprogramm des Iran um zwei Jahre zurückzuwerfen.
China wird hingegen verdächtigt, hinter den jüngsten Angriffen auf verschiedene US-Firmen wie Facebook, Twitter und die New York Times zu stecken. Die Regierung des Landes hat solche Vorwürfe stets zurückgewiesen.
[mit Material von Tom Brewster, TechWeekEurope]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…