Digital

Cyberattacke legt Gaspipeline tagelang lahm

Heute Redaktion
Teilen
Februar 2020: Ein Klick und das Netzwerk war infiziert. Eine Cyberattacke hat in den USA eine Gaskompressionsanlage getroffen. Unbekannte setzten in den Netzwerken der Firma Malware frei, die Daten verschlüsselte. Die Betreiber sahen sich gezwungen, die Systeme kontrolliert abzuschalten. Betroffen davon war auch eine Pipeline des Unternehmens. Bis der Betrieb wieder aufgenommen werden konnte, dauerte es zwei Tage. (Im Bild: Gaskompressionsanlage in China)
Februar 2020: Ein Klick und das Netzwerk war infiziert. Eine Cyberattacke hat in den USA eine Gaskompressionsanlage getroffen. Unbekannte setzten in den Netzwerken der Firma Malware frei, die Daten verschlüsselte. Die Betreiber sahen sich gezwungen, die Systeme kontrolliert abzuschalten. Betroffen davon war auch eine Pipeline des Unternehmens. Bis der Betrieb wieder aufgenommen werden konnte, dauerte es zwei Tage. (Im Bild: Gaskompressionsanlage in China)
Bild: Reuters

In den USA ist es Cyberkriminellen gelungen, eine Industrieanlage außer Betrieb zu setzen. Dazu brauchte es nur einen falschen Klick eines Mitarbeiters.

Das Departement für Homeland Security (DHS) schlägt Alarm. Unbekannte haben eine Erdgaskompressionsanlage in den USA angegriffen. Die Attacke wurde über sogenanntes Spearphishing gestartet. Dabei hat wohl ein Mitarbeiter des Unternehmens auf einen Link in einem E-Mail geklickt, das zwar täuschend echt wirkte, aber bösartig war. Um welche Firma es sich handelt, verrät das DHS nicht.

So gelang es den Angreifern, erst Zugriff auf das Netzwerk und dann auf das Netz der Betriebstechnik zu erhalten. Dann setzten sie in den beiden Netzwerken Schadsoftware frei, die Daten verschlüsselte. Die Betreiber sahen sich gezwungen, die Systeme kontrolliert abzuschalten. Betroffen davon war auch eine Pipeline des Unternehmens. Bis der Betrieb wieder aufgenommen werden konnte, dauerte es zwei Tage.

War es Malware Ekans?

Zwar waren die Auswirkungen gravierend, die CISA, die Agentur für Cyber- und Infrastruktursicherheit schreibt in ihrem Bericht aber, dass man zu keinem Zeitpunkt die Kontrolle über die Anlage verloren habe. Die Agentur rät Betreibern von kritischer Infrastruktur, umgehend ihre Netzwerke zu prüfen und "entsprechende Maßnahmen zu ergreifen".

Welche Schadsoftware zum Einsatz kam, schreibt die CISA nicht. Die Sicherheitsfirma Dragos berichtete erst kürzlich von einer Malware namens Ekans, die es speziell auf Kontrollsysteme von Gasanlagen abgesehen habe.

"Wir wissen nicht, ob Ekans bei dem Angriff zum Einsatz kam. Klar ist aber, dass solche spezialisierte Malware existiert und sich die Anlagenbetreiber den Risiken bewusst sein sollten", heißt es in einem Artikel der Sicherheitsfirma Sophos zu dem Thema.

100 Mio. Euro Schaden

Im Vergleich zu anderen Vorfällen aus der Vergangenheit ist die US-Firma mit einem blauen Auge davongekommen. So wütete zum Beispiel im Jahr 2017 die Malware Wannacry. Innerhalb kürzester Zeit waren mehr als 200.000 Systeme rund um den Globus infiziert. Der Angriff betraf auch internationale Konzerne wie Fedex und Nissan.

Im gleichen Jahr infizierte die "Cyberwaffe" Petya weltweit PC-Systeme. Mehrere Firmen hatten wegen der Schadsoftware mit Produktionsproblemen zu kämpfen. Der Mutterkonzern des Kondomherstellers Durex klagte über Ausfälle in Höhe von mehr als 100 Millionen Euro.