Russische Cyberattacken auf Ukraine KRITIS

Russische Cyberattacken auf Ukraine KRITIS

Beitrag teilen

„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“ – Expertenkommentar zum russischen Hackerangriff auf das größte private Energiekonglomerat des Cybersecurity-Spezialisten Claroty.

Die DTEK-Gruppe, die Kohle- und Wärmekraftwerke in verschiedenen Teilen der Ukraine besitzt, ist nach eigenen Angaben Ziel eines russischen Hackerangriffs geworden. Dabei sei es einer Gruppe namens XakNet darum gegangen, die technologischen Prozesse des Energiebetreibers zu destabilisieren, Propaganda über die Tätigkeit des Unternehmens zu verbreiten und die ukrainischen Verbraucher ohne Strom zu lassen.

Anzeige

Ukrainische Stromversorger attackiert

Dieselbe russische Hackergruppe hatte es angeblich bereits im April auf elektrische Anlagen in einem Gebiet abgesehen, das 2 Millionen Menschen in der Ukraine versorgt. Der Hack sei aber von den ukrainischen Behörden vereitelt worden.

Hierzu Galina Antova, Mitbegründerin und Chief Business Development Officer von Claroty: „Wir wissen seit Jahren, dass russische Cyberangreifer in kritischen Infrastrukturnetzen lauern. Der mutmaßliche Angriff auf die DTEK Group zeigt, wie dadurch im Ernstfall ganze Wirtschaftszweige geschädigt werden können. Er beweist aber auch, wie kritische Infrastrukturen in Privatbesitz zu einem Hauptziel für Cyberangriffe von Staaten geworden sind, was bedeutet, dass Wirtschaftsführer im privaten Sektor eine entscheidende Rolle für die nationale Sicherheit spielen müssen.“

Viele (I)IoT-Schwachstellen machen es einfach

„Hinzu kommen zahlreiche Schwachstellen im Bereich des erweiterten Internet der Dinge (XIoT), das cyber-physischen Systeme (CPS) in Industrie (OT), Healthcare (IoMT) und Unternehmen (IoT) umfasst. So zeigte der letzte halbjährliche ICS Risk & Vulnerability Report einen Anstieg um 110 Prozent der gemeldeten Sicherheitslücken innerhalb der letzten vier Jahre. Die Bundesregierung und die Cyberexperten sind sich der Gefahren für die kritische Infrastruktur zwar bewusst. So hat Deutschland 2021 das Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme verabschiedet, das KRITIS-Unternehmen zu mehr IT-Sicherheitsmaßnahmen verpflichtet. Leider wird dies von vielen Unternehmen aber so interpretiert, dass vor Inkrafttreten der Gesetze kein Risiko bestünde. Die aktuell häufig mangelhafte Cyberabwehr dieser Unternehmen lässt daran zweifeln, dass das Gefahrenpotential von den Führungskräften in der Wirtschaft in vollem Umfang verstanden worden ist. Es ist höchste Zeit, geeignete Maßnahmen zu ergreifen“, ergänzt Max Rahner, Senior Regional Director DACH + CEE von Claroty.

Cyberattacke kombiniert mit Waffenattacken

Der Hacking-Vorfall fiel mit dem russischen Beschuss eines DTEK-eigenen Wärmekraftwerks in Kryvyi Rih in der Zentralukraine zusammen. Microsoft wies in einem Bericht vom April darauf hin, dass russische Hackerangriffe manchmal in Verbindung mit kinetischen Militärschlägen eingesetzt werden.

„Es besteht kein Zweifel daran, dass Cyberangriffe auf kritische Infrastrukturen zu einem Schlüsselelement dieses Konflikts geworden sind, wobei Cyberangriffe und kinetische Angriffe potenziell nebeneinander stattfinden können, wie Microsoft betonte“, so Galina Antova. „Die Realität sieht so aus, dass die meisten kritischen Infrastrukturen stark gefährdet sind, weil sie auf veraltete Anlagen mit jahrzehntelangen Lebenszyklen, veralteten Sicherheitskontrollen und schwer oder gar nicht zu behebenden Schwachstellen angewiesen sind. Und da diese veralteten Industrienetzwerke zunehmend mit IT-Netzwerken, der Cloud und anderen vernetzten Geräten verbunden werden, entstehen neue Formen von Cyberrisiken.“

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen