trüb und nass
DE | FR
Digital
Schweiz

Droht ein Blackout? Hacker attackieren Energiesektor in der Schweiz

Electrical power pylons of high-tension electricity power lines are seen near the cooling towers of the Electricite de France (EDF) nuclear power station in Dampierre-en-Burly, in this March 8, 2015 f ...
Im Visier von Unbekannten: Vertreter der Atomenergie- und Elektrizitätswirtschaft.Bild: keystone

Droht ein Blackout? Hacker attackieren Schweizer Energiesektor

Profi-Hacker haben die Stromversorgung Westeuropas und der USA im Visier. Der IT-Sicherheitsexperte Candid Wüest verrät Details.
06.09.2017, 17:2915.09.2017, 11:46
Mehr «Digital»

Das Wichtigste in Kürze:

  • Profi-Hacker haben in Westeuropa und den USA Dutzende Unternehmen aus dem Energiesektor angegriffen. Auftraggeberin könnte die Regierung eines Landes sein.
  • Den unbekannten Tätern sei es gelungen, in «Organisationen» in den USA, der Schweiz und der Türkei einzudringen, warnte die IT-Sicherheitsfirma Symantec am Mittwoch.
  • Die Cyber-Spionage-Attacken hätten Ende 2015 begonnen, und im April dieses Jahres an Intensität zugenommen.
  • Zu den Angriffsmethoden gehören Spear-Phishing-Kampagnen, bei denen Opfer gezielt angeschrieben wurden, um auf ihren Computern Malware (Trojaner) zu installieren.
  • Bei so genannten «Watering Hole»-Attacken präparierten die Angreifer Websites, um an Zugangsdaten von Leuten aus der Atomenergie- und Elektrizitätswirtschaft zu gelangen.
  • Hinter den Angriffen soll die Dragonfly Group stecken, auch bekannt als Energetic Bear oder Crouching Yeti.
  • Das ist eine Hacker-Truppe, die bereits zwischen 2011 und 2014 westliche Unternehmen aus dem Energiesektor attackierte, aber nach Ermittlungen abtauchte.
  • Die Angreifer haben keine Zero-Day-Exploits verwendet, sondern generell zugängliche Schadsoftware und Tools, wohl um Sicherheitsexperten die «Attribution» zu erschweren.
  • Im Angriffscode wurden Zeilen auf Russisch und auf Französisch gefunden. Dies deutet darauf hin, dass es sich um eine gewollte Täuschung (False Flag) handle.
  • Ob aktuell Angriffe laufen, ist nicht bekannt.

watson hat beim Symantec-Sicherheitsexperten Candid Wüest («Principal Threat Researcher») nachgefragt.*

Bild
grafik: symantec

Wer ist in der Schweiz betroffen?

«Bei dem angegriffenen Unternehmen in der Schweiz handelt es sich um einen Zulieferer aus dem Technologiesektor und nicht um eine kritische Infrastruktur, einen Stromerzeuger oder einen Stromnetzbetreiber.»

Was ist passiert?

«Die Telemetrie-Daten unserer Software zeigen, dass bei diesem Unternehmen der Infektionsversuch der spezifischen Malware geblockt wurde. In anderen Ländern wie Frankreich oder Deutschland konnten wir nur erkennen, dass infizierte Webseiten besucht wurden, haben aber keine Infektionsversuche festgestellt.»

Worauf haben es die Angreifer abgesehen?

«Die Angreifer hatten es primär auf Zugriffsdaten und Übersichtspläne und Schemas abgesehen. Je nach Art des Unternehmens könnte ein solcher Zugriff ausgenutzt werden, um zu einem späteren Zeitpunkt eine Sabotage durchzuführen. Dies könnte einen Stromausfall nach sich ziehen, wie wir es bereits 2016 in der Ukraine erlebt hatten, oder ein Produktionswerk lahmlegen.»

Welche Schweizer Firmen sind besonders gefährdet?

«Es ist schwierig abzuschätzen, was die genauen Ziele der Angreifer sind und wen sie speziell im Visier haben. Aus dem bisher bekannten Muster erkennen wir, dass sie insbesondere Energieerzeuger und HighTech-Unternehmen, die Energieerzeuger beliefern, fokussieren.»

Ist die Schweiz ausreichend geschützt?

«Die kritischen Infrastrukturen in der Schweiz sind sich der Gefahr durchaus bewusst und haben unlängst Vorkehrungen getroffen. Leider kann aufgrund begrenzter Ressourcen und stets neuen, noch ausgeklügelteren Angriffsmethoden ein Kompromittieren der Systeme nicht immer verhindert werden. Verschiedene Initiativen des Bundes erarbeiten Lösungen, um hier die Sicherheit noch weiter zu erhöhen.»

* Die Antworten wurden per E-Mail gegeben.

Das könnte dich auch interessieren:

Russische Hacker beeinflussen politische Debatten

Video: srf

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

1 / 24
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
Die Lazarus Group schlägt weltweit zu...
Auf Facebook teilenAuf X teilen
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Das könnte dich auch noch interessieren:
32 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
zolipei
06.09.2017 18:08registriert Januar 2017
Und Parmelin will Geld in Flugzeuge stecken...
10427
Melden
Zum Kommentar
avatar
K44N
06.09.2017 18:06registriert November 2016
Marc Elsberg behandelt dieses Thema recht realitätsnah in seinem Buch . Natürlich Fiktion, aber scheint mir sehr gut recherchiert und an nah an einer möglichen Realität zu sein. Kann ich nur empfehlen.
731
Melden
Zum Kommentar
avatar
Normi
06.09.2017 17:52registriert April 2016
Kein Wunder weil die meisten SPS (Speicher Programmierbaren Steuerungen) keinen Schutz haben....
352
Melden
Zum Kommentar
32
«Keine nur gute Geschichte»: OpenAI-Chef warnt vor KI – und fordert Regulierungen

Der Chef des ChatGPT-Entwicklers OpenAI geht davon aus, dass es künftig mehr von Künstlicher Intelligenz als von Menschen erstellte Inhalte geben wird. Die Gesellschaft müsse sich auch auf negative Folgen des KI-Booms vorbereiten.

Zur Story