Business Security, Verschlüsselung & Datensicherheit

Malware-Attacke auf industrielle Sicherheitssysteme

Malware-Attacke auf industrielle Sicherheitssysteme
Der "TRITON" genannte Schädling hat die Aufgabe, Steuerungseinheiten zu stören und zu einer Vollabschaltung zu zwingen.

Es war eine neue, auf industrielle Prozesse zielende Malware, die offenbar eine kritische Infrastrukturanlage im Mittleren Osten befallen hat. Der Schädling Triton, den die Cybersecurity-Firma FireEye entdeckte greift erstmals funktionale Sicherheitssysteme einer Industrieanlage an.

Malware übernahm Fernsteuerung einer Workstation

In einem hauseigenen Blogeintrag beschrieb die Cybersecurity-Firma FireEye, dass das Security-Team auf den Angriff reagierte, als die neue Malware die Fernsteuerung einer Workstation mit einem „Schneider Electric Triconex Safety Instrumented System“ übernahm, wie elektronikpraxis.vogel.de dazu berichtete.

Das abgekürzt SIS genannte System wird in Öl- und Gaskraftwerken und kerntechnischen Anlagen eingesetzt, um kritische industrielle Prozesse zu überwachen und bei Überschreitung der Sicherheitsgrenzwerte automatisch abzuschalten. Laut einem Bericht der EE Times soll sich die betroffene Anlage im Mittleren Osten befinden.

Triton attackiert Sicherheitssteuerungen

Die Triton Malware versuchte nach der Übernahme, die SIS-Controller neu zu programmieren. Einige Steuerungen gingen in einen Failsafe-Modus, der den industriellen Prozess abschaltete und den Besitzer der Anlage dazu aufforderte, den Angriff zu untersuchen und zu identifizieren.

Wie weiter dazu vom FireEye Blog verlautete, besitzt Triton die Fähigkeit, Sicherheitssysteme daran zu hindern, wie beabsichtigt zu funktionieren. Ein Umstand der fatale Konsequenzen haben kann. Im Gegensatz zu Angriffen früherer „Industrie-Schädlinge“, wie Stuxnet, die ausgerichtet auf Infrastruktursysteme wie Energie- und Wasserversorgungsunternehmen zerstörerisch agierten, attackiert Triton gezielt industrielle Sicherheitssteuerungen.

Was sind die Ziele der Attacke?

Laut FireEye, das weder Angreifer, Opfer noch Standorte identifizierte, ist der Angriff charakteristisch für einen Nationalstaat, nicht für Cyberkriminalität: Ziel sei es gewesen, eine kritische Infrastruktur gezielt zu attackieren um sie zu stören, zu degradieren oder direkt zu zerstören. Ein klares monetäres Ziel, etwa in Form von Ransomware-Erpressung, läge hingegen nicht vor.

Bei den Angreifern geht man davon aus, dass sie über spezielles technisches Fachwissen verfügen müssen, um den speziellen Prozess zu verstehen, den das SIS am Ort des Opfers steuert und wie man ihn manipuliert, sowie die spezifischen SIS-Controller, die dort eingesetzt werden. Einzelheiten seiner eigenen Untersuchung erläuterte Schneider Electric auf der Sicherheitskonferenz S4x18 im Januar.

Wahrscheinlich war Triton nur eine vorbereitende Maßnahme

Das Threat Intelligence Team des auf Cybersicherheit spezialisierten Unternehmens CyberX hat sein eigenes unabhängiges Reverse-Engineering der Triton-Malware durchgeführt, erwähnte Phil Neray, Vice President of Industrial Cybersecurity, gegenüber der EE Times:

 "Wir glauben, dass das Ziel der so geschaffenen Back Door darin bestand, sich einen dauerhaften Zugriff auf die Steuerung zu verschaffen, selbst wenn sich der Speicherschutzschlüsselschalter der Steuerung im RUN-Modus befindet"

"Vermutlich bestand der Zweck des Angriffs darin, das Sicherheitssystem zu deaktivieren, um den Grundstein für einen zweiten Cyberangriff zu legen, der zu katastrophalen Schäden an der Anlage selbst führen würde, die möglicherweise zu großen Umweltschäden und zum Verlust von Menschenleben führen könnten".

Zurück

Diesen Beitrag teilen
oben