Digital
Analyse

Sandworm: Darum sind Russlands Elitehacker gefährlicher denn je

KI-Illustration zur Bedrohung des Westens durch die russische Elitehackergruppe Sandworm.
KI-Illustration zur Bedrohung des Westens durch die Hackergruppe Sandworm.Bild: watson / DALL-E
Analyse

Stromausfall auf Knopfdruck: Darum sind Russlands Elitehacker gefährlicher denn je

IT-Sicherheitsexperten haben einen bis dato unbekannten Hackerangriff der «Sandworm»-Gruppe auf das ukrainische Stromnetz untersucht. Nun warnen sie weltweit die Betreiber kritischer Infrastruktur.
14.11.2023, 09:3712.12.2023, 13:24
Mehr «Digital»

Es soll noch immer Leute geben, selbst Fachleute, die Russlands staatliche Elitehacker unterschätzen.

Aber nur weil es seit Beginn des verbrecherischen Angriffskrieges gegen die Ukraine verhältnismässig ruhig geblieben ist an der digitalen Front, sollten wir uns nicht in falscher Sicherheit wiegen. Dies zeigt ein Bericht, den die zum Google-Konzern Alphabet gehörende IT-Sicherheitsfirma Mandiant in der letzten Woche publiziert hat (siehe Quellen).

Das ernüchternde Fazit der IT-Spezialisten: Unbemerkt von der Öffentlichkeit entwickelt Russland seine offensiven Cyber-Fähigkeiten weiter und testet die Durchschlagskraft der Angriffswerkzeuge unter realen Bedingungen.

Was ist passiert?

Die dem russischen Militärgeheimdienst GRU zugeordnete Einheit 74455, bekannt als Sandworm, hat zum dritten Mal erfolgreich das Stromnetz der Ukraine sabotiert. Der Angriff erfolgte im Oktober 2022 und wurde seitens Ukraine und ihrer westlichen Verbündeten lange geheim gehalten.

Nun hat Mandiant das Schweigen gebrochen.

Sandworm sei nach wie vor die weltweit einzige Hackergruppe, die mit Cyberangriffen jemals Stromausfälle ausgelöst habe, hält der Techjournalist Andy Greenberg («Wired») fest. Er befasst sich seit Jahren mit Russlands Elitehackern und hat 2019 ein spannendes Buch zu Sandworm publiziert.

Greenberg ruft in Erinnerung, dass die russischen Hacker in den letzten zehn Jahren nicht nur einmal, sondern gleich zweimal «das Licht ausgeschaltet haben bei Hunderttausenden ukrainischen Zivilistinnen und Zivilisten».

Und nun habe Sandworm «inmitten des umfassenden russischen Krieges» offenbar eine weitere zweifelhafte Auszeichnung in der Geschichte des Cyberkriegs errungen:

«Sie haben die Zivilbevölkerung mit einem Stromausfall angegriffen, während gleichzeitig Raketen auf ihre Stadt abgefeuert wurden – eine beispiellose und brutale Kombination aus digitaler und physischer Kriegsführung.»

Mandiant zufolge fiel der Cyberangriff mit dem Beginn einer Reihe von russischen Raketenangriffen auf kritische Infrastruktur im ganzen Land zusammen. Die Koordination der Angriffe durch den Kreml lasse sich aber nicht belegen.

John Hultquist, Leiter der Abteilung für Bedrohungsanalysen bei Mandiant, der Sandworm seit fast einem Jahrzehnt verfolgt und die Gruppe 2014 so benannte, meint:

«Ich kann nur sagen, dass dies von einem militärischen Akteur durchgeführt wurde und mit einem anderen militärischen Angriff zusammenfiel. Wenn es ein Zufall war, dann war es ein sehr interessanter Zufall.»
quelle: wired.com

Sicher ist: Zwei Tage nach dem Stromausfall setzten die Hacker eine sogenannte «Wiper»-Schadsoftware ein, um die Festplatten im gesamten Netzwerk des betroffenen Energieversorgungs-Unternehmens zu löschen. Wahrscheinlich war dies ein (erfolgloser) Versuch, Beweise zu vernichten, die später zur Analyse ihres Eindringens verwendet wurden.

Was macht den jüngsten Cyberangriff so gefährlich?

Die detaillierte technische Aufschlüsselung des Hackerangriffs durch Mandiant zeige, wie sich das Hacken von Stromnetzen durch Russlands Militärgeheimdienst im Laufe der Zeit weiterentwickelt habe. Die Angreifer gingen inzwischen noch heimlicher und geschickter vor als bei früheren Attacken auf die ukrainische Stromversorgung.

  • 2016 gelang es Sandworm, mithilfe der selbst entwickelten «Industroyer»-Malware einen Stromausfall in der ukrainischen Hauptstadt Kiew zu verursachen. Bei dem hochkomplexen Cyberangriff wurde die Steuerung eines elektrischen Umspannwerks über verschiedene Datenaustausch-Protokolle hinweg manipuliert.
  • 2022 gab es einen weiteren Sandworm-Angriff auf das ukrainische Stromnetz, wobei die Gruppe eine neuere Version ihrer Malware mit der Bezeichnung «Industroyer2» einsetzte. Der Angriff wurde jedoch abgewehrt.

1. Neue Vorgehensweise

Im neusten Mandiant-Bericht heisst es nun, die russischen Hacker nutzten eine neuartige Technik bzw. Taktik, um die industriellen Kontrollsysteme (ICS) zu attackieren.

Statt eigene massgeschneiderte Malware einzusetzen, verwendeten sie im fremden Netzwerk vorhandene legitime Tools, um von Rechner zu Rechner vorzudringen, bevor sie schliesslich ein automatisiertes Skript ausführten.

Diese Cyberangriff-Technik, bei der die Hacker keine Schadsoftware installieren müssen, wird von Fachleuten «Living off the Land» (LOTL) genannt.

Die Hacker verschafften sich trotz verschärfter Sicherheitsmassnahmen unbemerkt Zugriff auf die Software des industriellen Steuerungssystems der Anlage, MicroSCADA genannt, und schalteten sie quasi auf Knopfdruck ab.

2. Schnellere Angriffe

Weiter erklären die IT-Sicherheitsforscher von Mandiant, dass der nun publik gemachte Cyberangriff auf die Stromversorgung deutlich schneller abgelaufen sei als frühere Attacken. 2016 etwa lagen die russischen Hacker zunächst über sechs Monate unbemerkt in den IT-Systemen des ukrainischen Stromversorgers auf der Lauer, bevor sie angriffen.

Doch nun hätten sich die Hacker offenbar erst drei Monate vor dem Stromausfall Zugang zu den industriellen Steuerungssystemen verschafft. Und der eigentliche Angriff sei in gerade mal zwei Monaten entwickelt worden.

3. Schwieriger zu entdecken

Dem Mandiant-Bericht zufolge kommt Sandworm aus Effizienzgründen vom Einsatz hochgradig komplexer, massgeschneiderter Angriffswerkzeuge weg. Denn solche Tools erfordern nicht nur einen immensen Entwicklungsaufwand, sie hinterlassen auch verräterische Spuren im fremden Netzwerk – und damit droht eine vorschnelle Entdeckung.

Hingegen werden bei LOTL-Attacken keine Dateien installiert oder Signaturen hinterlassen, was bedeutet, dass die Angriffe nicht verglichen oder in Verbindung gebracht werden können. Dies macht es schwieriger, sie in Zukunft zu verhindern.

Die staatliche ukrainische Cybersicherheitsbehörde SSSCIP lehnte es gemäss «Wired»-Bericht ab, die Enthüllungen vollständig zu bestätigen, bestritt sie aber auch nicht.

Die Verantwortlichen wollten weder den Namen des betroffenen Stromversorgers noch der Stadt nennen. Auch über die Dauer des Stromausfalls und die Zahl der betroffenen Menschen liegen keine verlässlichen Informationen vor.

Angesichts des nahenden Winters muss mit verstärkten Attacken auf allen Ebenen gerechnet werden.

Was lernen wir daraus?

Der Mandiant-Bericht bestätigt, wovor IT-Sicherheitsexperten und Geheimdienstler schon länger eindringlich warnen: Die gefährlichsten staatlichen Hackergruppen wie Sandworm erweitern laufend ihr Cyberwaffen-Arsenal, um sogenannte OT-Systeme zu attackieren. Das Kürzel steht für «Operational Technology» und meint industrielle IT-Systeme, die mechanische Prozesse überwachen oder steuern.

Wer OT-Systeme hacken kann, kann die kritische Infrastruktur des Gegners lahmlegen – seien dies Verkehrsmittel oder die Stromversorgung.

Die Herausforderung aus Verteidiger-Sicht: OT-Systeme lassen sich nur mit immensem Aufwand schützen. Häufig sind entsprechende Programme während Jahrzehnten im Einsatz und das Installieren von Updates wird vernachlässigt.

Schliesslich gilt es zu wiederholen, was langjährigen Beobachtern von Sandworm längst klar ist: Die russischen Elitehacker sollten auf keinen Fall unterschätzt werden, auch wenn es im Ukraine-Krieg vergleichsweise ruhig blieb um sie.

Dazu John Hultquist, Mandiant-Chefanalyst:

«Es besteht der Irrglaube, dass die Anschläge in der Ukraine nicht den Vorhersagen entsprochen haben. Tatsache ist, dass die Angriffe durch die aussergewöhnliche Arbeit der ukrainischen Verteidiger und ihrer Partner begrenzt wurden, die unermüdlich daran gearbeitet haben, hundert Szenarien wie dieses zu verhindern.»
quelle: theregister.com

Gleichzeitig betont der erfahrene IT-Sicherheitsexperte, dass solche Angriffe keiner direkten militärischen Notwendigkeit folgten. Sie seien Teil der psychologischen Kriegsführung, um gezielt die Zivilbevölkerung einzuschränken. Dies wiederum sei natürlich besonders effektiv, wenn ein Cyberangriff auf die Stromversorgung in Wintermonaten erfolge.

Die gute Nachricht aus Sicht der Ukraine: Wie verschiedene andere Techunternehmen aus Europa und Nordamerika arbeitet auch Mandiant seit Beginn der russischen Invasion im Februar 2022 eng mit der ukrainischen Regierung zusammen. Mit vereinten Kräften ist es bislang gelungen, die Angriffe abzuwehren und die Bevölkerung zu schützen.

Zurücklehnen ist keine Option, wie auch die Sicherheitsfachleute von Mandiant in ihrem Bericht festhalten:

«Angesichts der globalen Bedrohungsaktivitäten von Sandworm und des weltweiten Einsatzes von MicroSCADA-Produkten sollten Anlagenbetreiber weltweit Massnahmen ergreifen, um ihre IT- und OT-Systeme gegen die Taktiken, Techniken und Verfahren [der Hacker] abzudichten.»

Quellen

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.
Wie der russische Militärgeheimdienst GRU hackt und tötet
1 / 25
Wie der russische Militärgeheimdienst GRU hackt und tötet
Zum Repertoire des russischen Militärgeheimdienstes GRU gehören gezielte Tötungen, verdeckte Militäreinsätze, Hackerangriffe und die Manipulation von Wahlen. In dieser Bildstrecke lernst du seine Einheiten und Operationen kennen.
quelle: shutterstock
Auf Facebook teilenAuf X teilen
Arnold Schwarzeneggers starke Botschaft gegen Hass und Antisemitismus
Video: watson
Das könnte dich auch noch interessieren:
Hast du technische Probleme?
Wir sind nur eine E-Mail entfernt. Schreib uns dein Problem einfach auf support@watson.ch und wir melden uns schnellstmöglich bei dir.
62 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Overton Window
14.11.2023 10:01registriert August 2022
Ich habe schon vor 25 Jahren gesagt, dass kritische Infrastruktur nicht ans Internet gehört.
8218
Melden
Zum Kommentar
avatar
El_Chorche
14.11.2023 09:53registriert März 2021
"KI-Illustration zur Bedrohung des Westens durch die Hackergruppe Sandworm."

Das Bild zeigt aber einen Sandwurm, der Moskau bedroht... nur für's Protokoll.
676
Melden
Zum Kommentar
avatar
Madison Pierce
14.11.2023 09:54registriert September 2015
Leider ist vielerorts kein Bewusstsein dafür da, was alles "IT" ist. Auch in Firmen, die vorbildlich für die Sicherheit ihres Netzwerks, ihrer Server und Arbeitsplatzrechner sorgen, findet man ungeschützte, veraltete Systeme. Die Server werden regelmässig gewartet, aber an Sachen wie CNC-Steuerungen wird nicht gedacht. Die zählen nicht zur IT und werden nicht gewartet. Obwohl sich unter der Siemens-Oberfläche ein Rechner mit Windows XP oder 7 verbirgt.

Der Extremfall war die Steuerung der Wasserversorgung einer Gemeinde: Windows 2000, Fernzugriff per VNC mit simplem Passwort.
543
Melden
Zum Kommentar
62
Das steckt hinter der Swiss-SMS, die Tausende Schweizer erhalten

Aktuell geht eine neue Phishing-Welle durch die Schweiz. In dieser neuesten Variante versprechen die Betrüger eine Punktesumme, die die Betroffenen bei der Swiss haben. Warum bei solchen Nachrichten Vorsicht geboten ist und was du bei Erhalt tun solltest, erfährst du hier:

Zur Story