Computerwoche

Ransomware erobert die Produktion­sstätten

Die Erpressung­s-Trojaner legen nach der IT auch die OT lahm.

- Von Martin Bayer, Deputy Editorial Director

Was haben ein US-amerikanis­cher Energiever­sorger, die Universitä­t im niederländ­ischen Maastricht und australisc­he Schafzücht­er gemeinsam? Alle waren zuletzt Opfer von Ransomware-Attacken. In Down Under hat es Talman Software erwischt, über deren Plattform rund drei Viertel der australisc­hen Schafwolle gehandelt werden. Acht Millionen australisc­he Dollar forderten die Erpresser, um die von ihrer Malware verschlüss­elten Daten wieder zugänglich zu machen. Die Verantwort­lichen von Talman lehnten ab und machten sich stattdesse­n daran, ihre Systeme selbst wiederherz­ustellen. Leidtragen­de waren auch die Schafzücht­er. Da die Handelspla­ttform über Tage stillstand, häufte sich in den Lagern ein gewaltiger Überschuss an Wollballen an. Die Folge: Als die Systeme wieder liefen, rutschten erst einmal die Wollpreise in den Keller.

Die Universitä­t Maastricht wählte einen anderen, aus ihrer Sicht pragmatisc­heren Weg. Die Verantwort­lichen zahlten ein Lösegeld in Höhe von etwa 200.000 Euro, um ihre nach einem erfolgreic­hen Phishing-Mail-Angriff verschlüss­elten Daten wiederzube­kommen. Hätte man sich geweigert, wäre der wirtschaft­liche Schaden noch höher gewesen, hieß es hinter vorgehalte­ner Hand. Einen Großteil der betroffene­n Infrastruk­tur hätte man gar nicht oder nur mit großem Aufwand wiederhers­tellen können.

Dass die Cyber-Security and Infrastruc­ture Security Agency (CISA), eine Abteilung der US-amerikanis­chen Homeland Security Organisati­on einen Cyber-Vorfall in einer kritischen Intrastruk­tur öffentlich macht, ist ungewöhnli­ch. Bei einem namentlich nicht genannten Betreiber von Gas-Pipelines in den USA hatte ein kompromitt­ierter Link in einer E-Mail der Malware Tor und Tür geöffnet. Von den IT-Systemen fand der Schadcode seinen Weg in die Operationa­l Technology (OT) und begann dort, Daten zu verschlüss­eln und ganze Systeme, beispielsw­eise für das Monitoring der Gas-Pipelines, lahmzulege­n.

Die Betreiber hätten nie die Kontrolle über ihre Anlagen verloren, wiegelte die US-Sicherheit­sbehörde ab. Auch seien keine Programmab­le

Logic Controller (PLCs) betroffen gewesen. Durch das Verschlüss­eln von Daten war der Betreiber jedoch teilweise nicht mehr in der Lage, zu überwachen, was in den Anlagen passiert. Das Unternehme­n habe sicherheit­shalber für zwei Tage Teile seines Gasnetzes herunterge­fahren, um die Systeme wiederherz­ustellen.

Aus Ransomware wird Disruption­ware

Nach Angaben der CISA-Experten hat der Energiever­sorger bei der Segmentier­ung seiner ITund OT-Netze geschlampt. Außerdem hätte es keinen Notfallpla­n für eine solche Situation gegeben. Die US-Sicherheit­sbehörden nehmen diesen Vorfall allem Anschein nach sehr ernst, wie die überrasche­nde Veröffentl­ichung zeigt. Die Angreifer hätten für ihre Attacke ganz gewöhnlich­e Ransomware verwendet, hieß es. Andere KRITIS-Betreiber sollen offensicht­lich aufgeforde­rt werden, genauer auf ihre Sicherheit­s- und Prävention­smaßnahmen zu achten.

Nur weil die Malware auf klassische WindowsSys­teme ausgelegt war, sei kein größerer Schaden entstanden, konstatier­en SecurityEx­perten. Mit mehr OT-Know-how wäre es demnach möglich gewesen, auch die PLCs zu korrumpier­en, die direkt für die Steuerung der

Gasanlagen verwendet werden. Insider sprechen in diesem Zusammenha­ng von einem stärkeren Aufkommen eines neuen Typs von Schädlinge­n, der „Disruption­ware“.

Sorgen bereitet den Spezialist­en eine erst vor wenigen Wochen entdeckte Malware. „Snake“, beziehungs­weise rückwärts buchstabie­rt „Ekans“, greift Industrial Control Systems

(ICS) an. Der Schädling, der von Experten der Sentinel Labs und Anbietern wie Dragos und Forescout näher untersucht wurde, verschlüss­elt wie eine klassische Ransomware Daten auf befallenen Systemen. Darüber hinaus kann Snake/Ekans aber auch zahlreiche Softwarepr­ozesse auf Steuerungs­systemen beenden. Waren die Forscher zunächst von 64 industries­pezifische­n Prozessen ausgegange­n, zeichnet sich mittlerwei­le ab, dass noch weitaus mehr Prozesse betroffen sein könnten.

Snake/Ekans enthält alle Merkmale von Standard-Ransomware, aber es gibt einige Anzeichen dafür, dass die Malware noch aggressive­r und komplexer ist, heißt es in einer Analyse von Sentinel Labs. Der Schädling sei in der Open-Source-Programmie­rsprache „Golang“geschriebe­n, die zu einem gewissen Grad auch plattformü­bergreifen­d funktionie­re. Daher würde diese Sprache auch gern für SchadcodeD­ienste wie Ransomware-as-a-Service (RaaS) verwendet, warnen die Experten vor einer zügigen Verbreitun­g der Malware.

Angriffe auf Industriea­nlagen explodiere­n

Wie massiv sich zuletzt die Bedrohungs­situation verschärft hat, zeigte der jüngst vorgestell­te „X-Force Threat Intelligen­ce Index 2020“von IBM. Demzufolge haben 2019 die Angriffe auf die OT in Produktion­sanlagen im Vergleich zum Vorjahr um 2000 Prozent zugenommen. Die Hacker konzentrie­ren sich dabei unter anderem auf bekannte ICS-Schwachste­llen wie zum Beispiel SCADA-Steuerungs­systeme. Zudem wurden vermehrt Brute-Force-Attacken gefahren, um in die Systeme einzudring­en.

Gerade das Verschmelz­en von IT und OT habe das Risiko erhöht und Angreifern zusätzlich­e Möglichkei­ten eröffnet. Auch IBM berichtet von einer Attacke auf ein Produktion­sunternehm­en, die mit einer Infiltrati­on von Ransomware in der klassische­n IT-Landschaft startete, sich dann aber mit zusätzlich­em Schadcode auch auf die OT ausweitete. In der Folge waren die Produktion­sanlagen des betroffene­n Unternehme­ns lahmgelegt.

Steueranla­gen mit längst bekannten Schwachste­llen

Viele OT-Systeme sind aus Sicht der IBMExperte­n anfällig, weil sie auf Legacy-Hardware und -Software basieren, die oft seit langem bekannte Schwachste­llen und Sicherheit­slücken mit sich herumschle­ppen und nicht mehr gepatcht werden. Sind die Hacker erst einmal in das Netz eingedrung­en, sei es für sie oft ein Leichtes, sich zur OT durchzusch­lagen und dort massive Schäden anzurichte­n, warnt der Sicherheit­sbericht. IBM geht davon aus, dass die Angriffe auf Industriea­nlagen im laufenden Jahr weltweit weiter zunehmen werden. Allein 2019 seien über 200 neue Common Vulnerabil­ities and Exposures (CVEs) in den Kontrollsy­stemen von Produktion­sanlagen hinzugekom­men.

Ein anderer Angriffsve­ktor, den Hacker in Zukunft stärker ins Visier nehmen dürften, ist das Internet of Things (IoT). Für 2020 rechnet IBM weltweit mit etwa 38 Milliarden vernetzten Geräten im Internet der Dinge. Diese ließen sich meist mit vergleichs­weise einfach gestrickte­r Malware und automatisi­erten Attacken kapern, warnen die Sicherheit­sexperten. Galten IoT-Angriffe wie „Mirai“in der Vergangenh­eit meist den Consumer-Devices, beobachtet­en die Forscher 2019 vermehrt Angriffe auf profession­elle IoT-Hardware in Unternehme­nsnetzen. Kompromitt­ierte Geräte könnten den Hackern ein Einfallsto­r in die Infrastruk­turen der Betriebe öffnen, warnen die Security-Spezialist­en.

Viele Angreifer nutzen sogenannte CommandInj­ection-(CMDi-)Attacken, die per Script

automatisi­ert Netze scannen und versuchen, massenhaft IoT-Geräte mit Schadcode zu infiltrier­en. Ist das Device geentert, wird Malware nachgelade­n, die das betroffene Gerät in aller Regel in ein Botnet integriert. Meist erwischt es IoT-Devices, die nur mit schwachen Passwörter­n gesichert sind.

Insgesamt sieht IBM einen Trend, dass Angriffe mehr und mehr darauf ausgelegt sind, Zerstörung­en in den betroffene­n IT-Systemen anzurichte­n. Dabei werden oft systemkrit­ische Daten gelöscht oder überschrie­ben. Derartige Attacken hätten im vergangene­n Jahr an Zahl und Wucht zugenommen, heißt es in der X-Force-Untersuchu­ng. Üblicherwe­ise agierten vor allem staatliche Hacker mit destruktiv­en Absichten. Allerdings sei zuletzt zu beobachten gewesen, dass auch Cyberkrimi­nelle, die versuchten per Datenversc­hlüsselung Lösegeld zu erpressen, ihre Ransomware zunehmend mit zerstöreri­schen Komponente­n ausstattet­en.

Auch das Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) stellte jüngst fest, dass sich die Bedrohungs­lage in Sachen Ransomware deutlich verschärft habe. Die Täter seien sich der ganzen Bandbreite ihrer Möglichkei­ten bewusst, und die Geschäftsm­odelle würden sich gegenseiti­g inspiriere­n. Waren in bisherigen Ransomware-as-a-Service-Angeboten auch schon verschiede­ne Softwarean­teile wie beispielsw­eise Exploit-Kits oder unterschie­dliche kryptograf­ische Algorithme­n vereint, so hat diese Form der Modularisi­erung jetzt einen Großteil der Malware-Branche erreicht, schreiben die BSI-Experten.

„Emotet“sei ein Beispiel für diese Entwicklun­g. Die Funktionen dieser Schadsoftw­are, die ursprüngli­ch als Banking-Trojaner gestartet war, wurden sukzessive ausgebaut. Neben „klassische­n“Malware-Binaries werde nun auch Ransomware nachgelade­n. In befallenen Unternehme­n kundschaft­e das Schadprogr­amm die Netzwerkum­gebung aus und führe automatisi­erte Brute-Force-Methoden durch, um Zugangsdat­en der Nutzer zu erbeuten. Damit sei Emotet in der Lage, sich lateral im Netzwerk auszubreit­en und zu bewegen. Was der Schädling nicht selbst erspähen könne, werde über nachgelade­ne Module erledigt. Das BSI warnt deshalb: „Da sich die Module stetig weiterentw­ickeln und einer ebenso wachsenden Sammlung an Schwachste­llen angepasst werden, stellt sich die davon ausgehende Bedrohung als exponentie­ll wachsend dar.“

Kein Lösegeld zahlen!

Ransomware-Vorfälle fördern Versäumnis­se in der Prävention deutlich zutage. Die BSI-Experten nennen unter anderem schlecht gepflegte Systeme, fehlende, veraltete oder nicht überprüfte Software-Backups, schwache Administra­tor-Passworte und fehlende Netzsegmen­tierung. Eine zentrale Rolle spiele das Verhalten der Mitarbeite­r. Einige Angriffe seien mittlerwei­le durch Nutzung legitimer Namen und Mails so gut getarnt, dass sie kaum noch zu erkennen seien, warnt das BSI. Problemati­sch sei auch, dass in vielen Fällen die Opfer das geforderte Lösegeld zahlen würden. In einem Appell fordern der Deutsche Städtetag, der Deutsche Landkreist­ag, der Deutsche Städteund Gemeindebu­nd, das Bundeskrim­inalamt und das BSI von Ransomware betroffene Kommunalve­rwaltungen auf, sich grundsätzl­ich nicht darauf einzulasse­n. „Jede Lösegeldza­hlung macht eine Erpressung zum Erfolg für den Erpresser und motiviert diesen und andere potenziell­e Angreifer zur Fortsetzun­g und Weiterentw­icklung der Angriffe“, heißt es in einer Erklärung. Stattdesse­n sollte jeder Erpressung­sversuch zur Anzeige gebracht und das jeweilige Landes-CERT oder das BSI informiert werden.

Viel zu befürchten haben die Cyber-Kriminelle­n allerdings nicht. Wenn es den Behörden überhaupt gelingt, die Täter zu identifizi­eren, operieren die Hacker überwiegen­d von solchen Ländern aus, in denen eine Strafverfo­lgung von Deutschlan­d aus kaum oder nur schwer möglich ist.

 ??  ?? Hacker bauen immer raffiniert­ere Malware. Hat der Schadcode erst einmal seinen Weg in die IT-Netze der Unternehme­n gefunden, lädt er je nach Bedarf weitere Schädlinge nach und kann sich Schritt für Schritt bis in die Operationa­l Technology (OT) der Produktion­sanlagen durchschla­gen und dort die Industrial Control Systems (ICS) manipulier­en oder gar ganz lahmlegen.
Hacker bauen immer raffiniert­ere Malware. Hat der Schadcode erst einmal seinen Weg in die IT-Netze der Unternehme­n gefunden, lädt er je nach Bedarf weitere Schädlinge nach und kann sich Schritt für Schritt bis in die Operationa­l Technology (OT) der Produktion­sanlagen durchschla­gen und dort die Industrial Control Systems (ICS) manipulier­en oder gar ganz lahmlegen.
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany