Cyberangriff auf Energieversorger Entega

Cyberangriff auf Energieversorger Entega

Beitrag teilen

Energieversorger Entega ist Opfer eines Cyberangriffs geworden. Die vorerst gute Nachricht: Die kritische Infrastruktur des Darmstädter Energieversorgers sei nicht betroffen – die E-Mail-Konten von rund 2.000 Mitarbeitenden sowie die Internetseiten des Unternehmens allerdings schon. Kommentare von Barracuda und FTAPI Software.

Cyber-Angriffe passieren dann, wenn man sie am wenigsten erwartet.

“Diesmal hat es wahrscheinlich in der Nacht von Samstag auf Sonntag den hessischen Energieversorger Entega erwischt. Um darauf möglichst effizient reagieren zu können, ist es nötig Notfallpläne und klare Zuständigkeiten zu haben. Auch ein funktionierendes Backup kann bei Ransomware-Attacken äußerst hilfreich sein. Gerade E-Mail- oder Web-basierte Angriffe werden von kriminellen Organisationen gerne als Einfallstor verwendet, um dann im internen Netzwerk kritische Systeme lahmzulegen und das Opfer mit einer Lösegeldforderungen zu konfrontieren. Im konkreten Fall dürfte es einige funktionierende Maßnahmen gegeben haben, da die Energieversorgung derzeit nicht betroffen ist. Es könnte trotzdem beträchtlicher Schaden entstanden sein, aber es hätte schlimmer kommen können. Um Mitarbeiter gegen E-Mail-basierte Sozial-Engineering-Attacken besser schützen zu können, empfiehlt sich eine Kombination aus technischen Maßnahmen mit Schulungen und Awareness Trainings. Das ist immens wichtig, da im Zweifelsfalle eine einzige Person mit einem einzigen Mausklick gravierende Ereignisse auslösen kann.

Stefan Schachinger, Product Manager Network Security – IoT/OT/ICS (Bild: Barracuda)

Natürlich müssen auch Webapplikationen sowie alle anderen extern verfügbaren Anwendungen geschützt werden. Für öffentliche Systeme – wie eben die Unternehmenswebseite – eignet sich dafür eine Web Application Firewall. Alle, nicht für die öffentliche Verwendung gedachten Dienste, wie etwa Fernwartungszugriffe, benötigen immer eine gesonderte Absicherung mit starken Authentifizierungsmethoden. Gerade bei kritischer Infrastruktur ist es besonders wichtig, auch die interne Ausbreitung von Angriffen und Schadsoftware zu verhindern. Es sollte immer angenommen werden, dass es einem Angreifer gelingen könnte, in das Netzwerk einzudringen. Netzwerksegmentierung zwischen IT und OT bzw. innerhalb des OT-Netzwerkes macht es für Angreifer besonders schwierig, Anlagen lahmzulegen obwohl sie bereits einen Fuß in der Tür haben.”

Barracuda Networks

 

„Mehr Sicherheit für Energieversorger – Einfallstore schließen.“

„Die Angriffe auf den Darmstädter Energieversorger Entega und die Stadtwerke Mainz zeigen erneut, dass Betreiber kritischer Infrastrukturen immer häufiger Ziele von Cyberangriffen werden. Auch angesichts der angespannten weltpolitischen Lage müssen Versorger reagieren und in die Absicherung ihrer Systeme investieren.

Unserer Einschätzung nach sollte das Hauptaugenmerk dabei auf der Absicherung der digitalen Kommunikation liegen. Ransomware-Angriffe durch Phishing-Mails zählen weiterhin zu den beliebtesten und leider auch zu den erfolgversprechendsten Angriffen auf Versorgungsunternehmen: In inzwischen täuschend echt aussehenden E-Mails werden Mitarbeitende aufgefordert, E-Mail-Anhänge oder externe Links zu öffnen, hinter denen sich Schadsoftware verbirgt und sich, einmal geöffnet, in Sekunden über das Gesamtsystem verbreitet.

Ari Albertini, Chief Operating Officer, FTAPI Software GmbH (Bild: FTAPI).

Die Systeme von Energieversorgern und KRITIS-Betreibern sind sehr lukrative Ziele und die Angriffe oft von langer Hand geplant. Angreifende spionieren die interne und externe Kommunikation aus, um täuschend echte E-Mails zu formulieren und sich so Zugriff zu den Systemen zu verschaffen. Auch bei den aktuellen Fällen in Darmstadt und Mainz liegt die Vermutung nahe, dass bei diesen Angriffen Vorarbeit geleistet wurde: Da nicht die kritische Infrastruktur selbst, sondern die E-Mail-Server angegriffen wurden, ist davon auszugehen, dass das Hauptziel Zugangsdaten waren. Mit solchen verschaffen sich Cyber-Kriminelle oftmals Zugriff zu kritischen Systemen.

Eine durchgängige Ende-zu-Ende-Verschlüsselung der täglichen E-Mail-Kommunikation schiebt Angriffen durch täuschend echt wirkende Phishing-Mails einen Riegel vor. Angreifenden ist es nicht mehr möglich, relevante Informationen auszulesen und die Basis für die Erstellung gefälschter E-Mails bleibt ihnen verwehrt.”

FTAPI Software GmbH

 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen