Hacker haben offenbar in den Unternehmen des Energiesektors angegriffen und versucht, über eine gezielte Phishing-Attacke Informationen abzuziehen. Es sollen verschiedene Kraftwerksbetreiber sowie auch einige Unternehmen aus dem Bereich Fertigung in den USA und in anderen Ländern betroffen sein.
Dies geht aus einem vertraulichen Bericht des Department of Homeland Security und des Federal Bureau of Investigation (FBI) hervor, der der New York Times vorliegt. Demnach soll sich unter anderem die Wolf Creek Nuclear Operating Corporation, die ein Atomkraftwerk bei Burlington in Kansas betreibt, unter den Opfern befinden. Wie viele Anlagen bisher angegriffen wurden, ist nicht bekannt.
Der Bericht ist mit der zweithöchsten Warnstufe klassifiziert. Allerdings gehe daraus nicht hervor, welches Ziel die Angreifer verfolgt haben. Möglicherweise wurde versucht, Informationen zu bekommen, oder die Angreifer wollten damit einen Sabotage-Akt durchführen. Auch schweigt sich der Bericht darüber aus, ob es den Hackern gelungen ist, von den Rechnern der Unternehmen in die Steuerungssysteme der Kraftwerke zu gelangen.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Eine weitere Möglichkeit ist laut New York Times, dass die Angreifer versuchen, die Netzwerke für künftige Angriffe auszuspionieren. Jedoch seien die Sicherheitsexperten nicht in der Lage gewesen, die Schadsoftware genauer zu analysieren.
Gegenüber der NYT erklärte ein Sprecher der Anlage Wolf Creek jedoch, dass es in den Systeme für den Betrieb der Anlage keine Störungen gebe und dass das Netzwerk des Unternehmens und das Netz für die Steuerung der Anlage von einander entkoppelt sind.
FBI und Homeland Security bekräftigen, dass es derzeit keine Hinweise darauf gebe, dass die öffentliche Sicherheit gefährdet sei. Die Angriffe beschränken sich auf die Netzwerke für die Verwaltung und nicht dem Atomsektor angehörende Unternehmen. Auch scheint es derzeit keine entsprechenden Meldungen zu geben. US-Betreiber sind verpflichtet, Störungen der Anlagen zu melden.
Vielmehr scheinen die Angriffe auf Personen zu zielen, die direkten Zugriff auf die Systeme haben. In einer so genannten Spearhead-Attacke haben die Angreifer sich beispielsweise mit gefälschten Bewerbungen an verantwortliche Ingenieure gewandt. Diese vermeintlichen Bewerbungen waren aber Word-Dokumente, in denen bösartiger Code eingebettet war.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Öffnet ein Opfer diese Dokumente, wurden die Anmeldeinformationen gestohlen und die Angreifer versuchten weitere Rechner im Netz zu befallen. Darüber hinaus wurde auch versucht, die Rechner der Zielpersonen über bestimmte Webseiten zu infizieren, auf denen Malware platziert wurde. In anderen Fällen haben Angreifer den Internet-Traffic der Personen über eine Man-in-the-Middle-Attacke über eigene Server umzuleiten.
Ungenannten Quellen der NYT zufolge soll der aktuelle Angriff an das Vorgehen der Hackergruppe Energetic Bear erinnern, die verschiedene Organisationen aus dem Energiesektor angegriffen hat. So wurden in einem Angriff 2015 große Teile der Energieversorgung in der Ukraine lahm gelegt.
Auch Bloomberg berichtet von dem Angriff. Die Quellen von Bloomberg mutmaßen zudem, dass der Angriff eventuell von Russland ausgehen könnte. Belege dafür führt der Dienst nicht an.