Cyberangriff auf Energieversorger Entega

Cyberangriff auf Energieversorger Entega

Beitrag teilen

Energieversorger Entega ist Opfer eines Cyberangriffs geworden. Die vorerst gute Nachricht: Die kritische Infrastruktur des Darmstädter Energieversorgers sei nicht betroffen – die E-Mail-Konten von rund 2.000 Mitarbeitenden sowie die Internetseiten des Unternehmens allerdings schon. Kommentare von Barracuda und FTAPI Software.

Cyber-Angriffe passieren dann, wenn man sie am wenigsten erwartet.

“Diesmal hat es wahrscheinlich in der Nacht von Samstag auf Sonntag den hessischen Energieversorger Entega erwischt. Um darauf möglichst effizient reagieren zu können, ist es nötig Notfallpläne und klare Zuständigkeiten zu haben. Auch ein funktionierendes Backup kann bei Ransomware-Attacken äußerst hilfreich sein. Gerade E-Mail- oder Web-basierte Angriffe werden von kriminellen Organisationen gerne als Einfallstor verwendet, um dann im internen Netzwerk kritische Systeme lahmzulegen und das Opfer mit einer Lösegeldforderungen zu konfrontieren. Im konkreten Fall dürfte es einige funktionierende Maßnahmen gegeben haben, da die Energieversorgung derzeit nicht betroffen ist. Es könnte trotzdem beträchtlicher Schaden entstanden sein, aber es hätte schlimmer kommen können. Um Mitarbeiter gegen E-Mail-basierte Sozial-Engineering-Attacken besser schützen zu können, empfiehlt sich eine Kombination aus technischen Maßnahmen mit Schulungen und Awareness Trainings. Das ist immens wichtig, da im Zweifelsfalle eine einzige Person mit einem einzigen Mausklick gravierende Ereignisse auslösen kann.

Stefan Schachinger, Product Manager Network Security – IoT/OT/ICS (Bild: Barracuda)

Natürlich müssen auch Webapplikationen sowie alle anderen extern verfügbaren Anwendungen geschützt werden. Für öffentliche Systeme – wie eben die Unternehmenswebseite – eignet sich dafür eine Web Application Firewall. Alle, nicht für die öffentliche Verwendung gedachten Dienste, wie etwa Fernwartungszugriffe, benötigen immer eine gesonderte Absicherung mit starken Authentifizierungsmethoden. Gerade bei kritischer Infrastruktur ist es besonders wichtig, auch die interne Ausbreitung von Angriffen und Schadsoftware zu verhindern. Es sollte immer angenommen werden, dass es einem Angreifer gelingen könnte, in das Netzwerk einzudringen. Netzwerksegmentierung zwischen IT und OT bzw. innerhalb des OT-Netzwerkes macht es für Angreifer besonders schwierig, Anlagen lahmzulegen obwohl sie bereits einen Fuß in der Tür haben.”

Barracuda Networks

 

„Mehr Sicherheit für Energieversorger – Einfallstore schließen.“

„Die Angriffe auf den Darmstädter Energieversorger Entega und die Stadtwerke Mainz zeigen erneut, dass Betreiber kritischer Infrastrukturen immer häufiger Ziele von Cyberangriffen werden. Auch angesichts der angespannten weltpolitischen Lage müssen Versorger reagieren und in die Absicherung ihrer Systeme investieren.

Unserer Einschätzung nach sollte das Hauptaugenmerk dabei auf der Absicherung der digitalen Kommunikation liegen. Ransomware-Angriffe durch Phishing-Mails zählen weiterhin zu den beliebtesten und leider auch zu den erfolgversprechendsten Angriffen auf Versorgungsunternehmen: In inzwischen täuschend echt aussehenden E-Mails werden Mitarbeitende aufgefordert, E-Mail-Anhänge oder externe Links zu öffnen, hinter denen sich Schadsoftware verbirgt und sich, einmal geöffnet, in Sekunden über das Gesamtsystem verbreitet.

Ari Albertini, Chief Operating Officer, FTAPI Software GmbH (Bild: FTAPI).

Die Systeme von Energieversorgern und KRITIS-Betreibern sind sehr lukrative Ziele und die Angriffe oft von langer Hand geplant. Angreifende spionieren die interne und externe Kommunikation aus, um täuschend echte E-Mails zu formulieren und sich so Zugriff zu den Systemen zu verschaffen. Auch bei den aktuellen Fällen in Darmstadt und Mainz liegt die Vermutung nahe, dass bei diesen Angriffen Vorarbeit geleistet wurde: Da nicht die kritische Infrastruktur selbst, sondern die E-Mail-Server angegriffen wurden, ist davon auszugehen, dass das Hauptziel Zugangsdaten waren. Mit solchen verschaffen sich Cyber-Kriminelle oftmals Zugriff zu kritischen Systemen.

Eine durchgängige Ende-zu-Ende-Verschlüsselung der täglichen E-Mail-Kommunikation schiebt Angriffen durch täuschend echt wirkende Phishing-Mails einen Riegel vor. Angreifenden ist es nicht mehr möglich, relevante Informationen auszulesen und die Basis für die Erstellung gefälschter E-Mails bleibt ihnen verwehrt.”

FTAPI Software GmbH

 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen