zurück zum Artikel

ICS-CERT berichtet von Viren-Infektionen bei US-Stromversorgern

Kristina Beer

Über USB-Sticks werden die industriellen Steuerungssysteme eines US-Stromversorgers und eines ElektrizitĂ€tswerks mit Schadsoftware infiziert. Das ICS-CERT begrenzt den Schaden. Das "Project Shine" kann auf Schwachstellen aufmerksam machen.

Das US-amerikanische Computer Emergency Response Team (US-CERT [1]) berichtet in seinem aktuellen ICS-CERT Monitor [2] von gleich zwei Viren-Infektionen bei US-amerikanischen Stromversorgern im letzten Quartal 2012. In beiden FĂ€llen wurden industrielle Steuerungsanlagen ĂŒber USB-Sticks infiziert. Die SchĂ€dlinge verursachten unter anderem den mehrwöchigen Ausfall eines ElektrizitĂ€tswerks.

Im ersten Fall stellte ein Mitarbeiter, der routinemĂ€ĂŸig Kontrollsysteme wartete, fest, dass sein hierfĂŒr genutzter USB-Stick nicht mehr richtig zu funktionieren schien. Als zur Hilfe gerufene IT-Mitarbeiter den Stick an einem Computer mit aktueller Antivirensoftware testeten, wurden direkt drei SchĂ€dlinge angezeigt. Einer der Funde soll stark an eine bereits "bekannte hochentwickelte Schadsoftware" erinnert haben. – Die Beschreibung passt zu dem Wurm Stuxnet [3], der Industriebbetriebe im Iran, darunter auch einen Stromversorger in der Provinz Hormozgan, sabotierte. Um welche Schadsoftware es sich aber genau handelte, gibt der Bericht nicht preis. Der betroffene Stromerzeuger wandte sich letztlich mit einer Meldung an den Industrial Control System-CERT (ICS-CERT) des US-CERT, der die auch betroffenen Ingenieurs-Rechner von der Schadsoftware befreite. Bei diesen war die Rettung besonders heikel, da keine Backups existierten und ein möglicher Ausfall der Systeme den Betrieb "deutlich beeintrĂ€chtigt" hĂ€tte.

Im zweiten Fall waren Maschinen in einem ElektrizitÀtswerk durch den USB-Stick eines externen Mitarbeiters infiziert worden, der nichts von den SchÀdlingen gewusst haben soll. Das ICS-CERT spricht in diesem Fall von "Crimeware", die die GerÀte störte. Bis das ElektrizitÀtswerk wieder ans Netz gehen konnte, dauerte es mehr als drei Wochen.

Das ICS-CERT untersucht die AnfĂ€lligkeit von Industrieanlagen fĂŒr Angriffe aus dem Internet seit lĂ€ngerer Zeit [4] genauer. Unter anderem wird im aktuellen "Monitor" auf das schon lĂ€nger andauernde "Project Shine" hingewiesen, welches ĂŒber die frei zugĂ€ngliche Suchmaschine Shodan [5] Zahlen zu ungesicherten GerĂ€ten mit SCADA [6] und anderen Steuerungssystemen ermittelt. Die Forscher fanden bereits ĂŒber 500.000 potentiell anfĂ€llige, ĂŒber das Netz zugĂ€ngliche, GerĂ€te. Bei genaueren Untersuchungen konnten sie die Zahl fĂŒr die USA nun auf 7.200 anfĂ€llige Maschinen reduzieren. Über 100 andere LĂ€nder, in denen durch das Projekt gefĂ€hrdete GerĂ€te erfasst wurden, haben Warnungen von "Project Shine" erhalten. (kbe [7])


URL dieses Artikels:
https://www.heise.de/-1781857

Links in diesem Artikel:
[1] http://en.wikipedia.org/wiki/United_States_Computer_Emergency_Readiness_Team
[2] http://www.us-cert.gov/control_systems/pdf/ICS-CERT_Monthly_Monitor_Oct-Dec2012.pdf
[3] https://www.heise.de/news/Verwirrung-um-angebliche-Stuxnet-Attacke-im-Iran-1774486.html
[4] https://www.heise.de/news/ICS-CERT-warnt-vor-Angriffen-auf-industrielle-Steuerungssysteme-1738902.html
[5] http://www.shodanhq.com/
[6] http://de.wikipedia.org/wiki/Supervisory_Control_and_Data_Acquisition
[7] mailto:kbe@heise.de