Angriffsziel Infrastruktur

Experten warnen vor Sicherheitslücken bei Strom- oder Wasserversorgern in den USA. Auch Transportsysteme seien gefährdet.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 4 Min.
Von
  • Tom Simonite

Experten warnen vor Sicherheitslücken bei Strom- oder Wasserversorgern in den USA. Auch Transportsysteme seien gefährdet.

Mitte Oktober ging US-Verteidigungsminister Leon Panetta mit einer erstaunlichen Aussage an die Öffentlichkeit: Es habe bereits mehrere erfolgreiche Angriffe auf computergesteuerte Kontrollsysteme amerikanischer Elektrizitäts- und Wasserversorger gegeben und auch Transportsysteme seien bereits gehackt worden. Wer genau dahintersteckte und welches Ausmaß die Attacken hatten, erläuterte der Politiker im Detail zwar nicht. Doch er betonte, dass die Vorgänge zeigten, dass fremde Mächte oder extremistische Gruppen solche Strategien anwenden könnten, um kritische Infrastrukturen des Landes auszuschalten.

Computersicherheitsexperten halten Panettas Aussagen durchaus für plausibel, selbst wenn unklar ist, wie wahrscheinlich ein solches Szenario ist. Die veraltete Technik, die von Betreibern systemkritischer Einrichtungen nach wie vor eingesetzt werde, biete genügend Angriffsziele. "Im Bereich der Energie- und Wasserversorgung hat man eine ganz andere Sicht auf die Dinge als in der IT-Branche", meint Chris Blask, Chef von ICS Cybersecurity, einer Firma, die Infrastrukturanbietern hilft, ihre Anlagen zu sichern. "Stabilität und Verlässlichkeit sind wichtiger als alles andere – schließlich muss das Licht anbleiben." Die großen Versorger stellten sich nur langsam auf die neue Gefahrenlage ein, die andere Branchen und selbst Heimanwender längst verinnerlicht hätten. "Viele setzen noch auf die gute, alte Software, die immer funktioniert hat."

So gilt es offenbar als verpönt, scheinbar unnötige Software-Updates einzuspielen, weil diese Probleme bereiten könnten. So bleiben Lücken länger bestehen – auch in Systemen, die nicht immer vom Internet isoliert sind, wie Blask berichtet. Und der Trend geht dahin, Technik von außen erreichbar zu machen. Remote-Access-Systeme werden mittlerweile von vielen Infrastruktur-Konzernen, ihren Vertragsunternehmen und Angestellten verwendet, weil sie Effizienz und Bequemlichkeit versprechen. "Das kann dann ein Kraftwerksingenieur sein, der keine Lust hat, im Schnee zu einem Umspannwerk zu fahren", sagt Roy Campbell, der die Sicherheit kritischer Infrastrukturen an der University of Illinois in Urbana-Champaign erforscht.

Angriffe können in verschiedenen Abstufungen auftreten, meint Campbell. Manche führen dazu, dass Systeme sich kurzfristig abschalten, andere verursachen physische Schäden, die potenziell irreversibel sind. 2007 demonstrierte das US-Heimatschutzministerium in einem Video, wie sich eine Turbine in einem Elektrizitätskraftwerk selbst zerstörte, weil sie mit fehlerhaften Werten gefüttert wurde. Genau solche Gefahren ergeben sich, wenn ein Angreifer ein Kontrollsystem übernimmt.

Im Fall des Stromnetzes eröffnen sich zahlreiche Problembereiche, die lokaler, regionaler oder gar nationaler Natur sein können – die Systeme stehen schließlich miteinander in Verbindung, wie Campbell erläutert. Beispielsweise können die Hauptleitungen zwischen verschiedenen Teilen des Stromnetzes einen Schwachpunkt darstellen. Ein Angreifer könnte dann mit nur wenig Mühe große Bereiche des Landes lahmlegen. "Hat man bei der Fehlersuche schließlich den betroffenen Teilsektor ausfindig gemacht, wird es schwierig, ihn wieder ans Netz zu bringen, weil der Strom im Gesamtsystem fehlt."

Ahnungslos ist die Branche natürlich nicht. So laufen bereits seit mehreren Jahren Maßnahmen, mit denen Kontrollsoftware und Computernetze besser abgesichert werden sollen. "Die großen Firmen holen ihre Arbeit sehr schnell nach", meint Campbell. Doch das Schließen jedes kleinen Schwachpunktes in einem komplexen System aus Software und Infrastruktur ist keine einfache Aufgabe. Doch immerhin gibt es einen Lichtblick. "Der Vorteil ist, dass diese industriellen Netzwerke relativ statisch sind", sagt Sicherheitsexperte Blask. "Neue Anwendungen und Geräte kommen hier nicht jedes Jahr auf den Markt." So sei es letztlich leichter, Fehler zu finden. (bsc)