Cyberangriff auf Energieversorger Entega

Cyberangriff auf Energieversorger Entega

Beitrag teilen

Energieversorger Entega ist Opfer eines Cyberangriffs geworden. Die vorerst gute Nachricht: Die kritische Infrastruktur des Darmstädter Energieversorgers sei nicht betroffen – die E-Mail-Konten von rund 2.000 Mitarbeitenden sowie die Internetseiten des Unternehmens allerdings schon. Kommentare von Barracuda und FTAPI Software.

Cyber-Angriffe passieren dann, wenn man sie am wenigsten erwartet.

“Diesmal hat es wahrscheinlich in der Nacht von Samstag auf Sonntag den hessischen Energieversorger Entega erwischt. Um darauf möglichst effizient reagieren zu können, ist es nötig Notfallpläne und klare Zuständigkeiten zu haben. Auch ein funktionierendes Backup kann bei Ransomware-Attacken äußerst hilfreich sein. Gerade E-Mail- oder Web-basierte Angriffe werden von kriminellen Organisationen gerne als Einfallstor verwendet, um dann im internen Netzwerk kritische Systeme lahmzulegen und das Opfer mit einer Lösegeldforderungen zu konfrontieren. Im konkreten Fall dürfte es einige funktionierende Maßnahmen gegeben haben, da die Energieversorgung derzeit nicht betroffen ist. Es könnte trotzdem beträchtlicher Schaden entstanden sein, aber es hätte schlimmer kommen können. Um Mitarbeiter gegen E-Mail-basierte Sozial-Engineering-Attacken besser schützen zu können, empfiehlt sich eine Kombination aus technischen Maßnahmen mit Schulungen und Awareness Trainings. Das ist immens wichtig, da im Zweifelsfalle eine einzige Person mit einem einzigen Mausklick gravierende Ereignisse auslösen kann.

Stefan Schachinger, Product Manager Network Security – IoT/OT/ICS (Bild: Barracuda)

Natürlich müssen auch Webapplikationen sowie alle anderen extern verfügbaren Anwendungen geschützt werden. Für öffentliche Systeme – wie eben die Unternehmenswebseite – eignet sich dafür eine Web Application Firewall. Alle, nicht für die öffentliche Verwendung gedachten Dienste, wie etwa Fernwartungszugriffe, benötigen immer eine gesonderte Absicherung mit starken Authentifizierungsmethoden. Gerade bei kritischer Infrastruktur ist es besonders wichtig, auch die interne Ausbreitung von Angriffen und Schadsoftware zu verhindern. Es sollte immer angenommen werden, dass es einem Angreifer gelingen könnte, in das Netzwerk einzudringen. Netzwerksegmentierung zwischen IT und OT bzw. innerhalb des OT-Netzwerkes macht es für Angreifer besonders schwierig, Anlagen lahmzulegen obwohl sie bereits einen Fuß in der Tür haben.”

Barracuda Networks

 

„Mehr Sicherheit für Energieversorger – Einfallstore schließen.“

„Die Angriffe auf den Darmstädter Energieversorger Entega und die Stadtwerke Mainz zeigen erneut, dass Betreiber kritischer Infrastrukturen immer häufiger Ziele von Cyberangriffen werden. Auch angesichts der angespannten weltpolitischen Lage müssen Versorger reagieren und in die Absicherung ihrer Systeme investieren.

Unserer Einschätzung nach sollte das Hauptaugenmerk dabei auf der Absicherung der digitalen Kommunikation liegen. Ransomware-Angriffe durch Phishing-Mails zählen weiterhin zu den beliebtesten und leider auch zu den erfolgversprechendsten Angriffen auf Versorgungsunternehmen: In inzwischen täuschend echt aussehenden E-Mails werden Mitarbeitende aufgefordert, E-Mail-Anhänge oder externe Links zu öffnen, hinter denen sich Schadsoftware verbirgt und sich, einmal geöffnet, in Sekunden über das Gesamtsystem verbreitet.

Ari Albertini, Chief Operating Officer, FTAPI Software GmbH (Bild: FTAPI).

Die Systeme von Energieversorgern und KRITIS-Betreibern sind sehr lukrative Ziele und die Angriffe oft von langer Hand geplant. Angreifende spionieren die interne und externe Kommunikation aus, um täuschend echte E-Mails zu formulieren und sich so Zugriff zu den Systemen zu verschaffen. Auch bei den aktuellen Fällen in Darmstadt und Mainz liegt die Vermutung nahe, dass bei diesen Angriffen Vorarbeit geleistet wurde: Da nicht die kritische Infrastruktur selbst, sondern die E-Mail-Server angegriffen wurden, ist davon auszugehen, dass das Hauptziel Zugangsdaten waren. Mit solchen verschaffen sich Cyber-Kriminelle oftmals Zugriff zu kritischen Systemen.

Eine durchgängige Ende-zu-Ende-Verschlüsselung der täglichen E-Mail-Kommunikation schiebt Angriffen durch täuschend echt wirkende Phishing-Mails einen Riegel vor. Angreifenden ist es nicht mehr möglich, relevante Informationen auszulesen und die Basis für die Erstellung gefälschter E-Mails bleibt ihnen verwehrt.”

FTAPI Software GmbH

 

Passende Artikel zum Thema

Perfide Cyberattacken auf Hotels

Kriminelle nutzen zunehmend den wohlmeinenden Servicegedanken von Hotelmitarbeitenden aus: Sophos X-Ops hat mehrere Fälle einer „Malspam“-Kampagne aufgedeckt, die sich an ➡ Weiterlesen

28. Januar 2024: Europäischer Datenschutztag

Am 28. Januar 2024 ist Europäischer Datenschutztag. In dem Zusammenhang gilt es, das Bewusstsein für Privatsphäre sowie Datenschutz zu schärfen ➡ Weiterlesen

Gesundheitswesen bevorzugtes Ziel für E-Mail-Angriffe

In einer Umfrage war das Gesundheitswesen häufiger als der Durchschnitt von E-Mail-Sicherheitsverletzungen betroffen. Vor allem die Wiederherstellungskosten nach solchen Angriffen ➡ Weiterlesen

Outlook: Kalendereintrag kann Passwort stehlen

Es gibt eine neue Sicherheitslücke in Outlook und drei Möglichkeiten auf NTLM v2-Hash-Passwörter zuzugreifen. Der Zugang kann durch die Kalenderfunktion ➡ Weiterlesen

Cloud-Sicherheit: Hälfte aller Attacken starten in der Cloud

Die Ergebnisse einer großangelegten Studie zeigen, dass die Cloud-Sicherheit deutlichen Verbesserungsbedarf hat. Cloud-Angriffe kosten Unternehmen im Durchschnitt 4,1 Millionen USD. ➡ Weiterlesen

Viele deutsche Handwerkskammern weiterhin offline

Bereits Anfang Januar wurde der IT-Dienstleister ODAV das Opfer einer Cyberattacke. Da der Dienstleister viele Services für deutsche Handwerkskammer stellt ➡ Weiterlesen

KI: 2024 zentraler Faktor in Unternehmen

Laut einer Studie halten weltweit 82 Prozent der CTOs und CIOs großer Unternehmen KI für entscheidend für die Abwehr von ➡ Weiterlesen

Angriffe auf SSH-Server durch SSH-Tunneling

Ein Pionier im Bereich Cloud Native Security hat eine seit langem bestehende aber kaum bekannte Bedrohung für SSH-Server näher beleuchtet. ➡ Weiterlesen