Stadtwerke Ettlingen

Beauftragter Cyber-Angriff macht Missstände deutlich

| Autor: Ira Zahorsky

Ein Hacker verschaffte sich innerhalb von zwei Tagen Zugriff auf die Stadtwerke Ettlingen. Hier war das geplant, aber die Bedrohung ist real.
Ein Hacker verschaffte sich innerhalb von zwei Tagen Zugriff auf die Stadtwerke Ettlingen. Hier war das geplant, aber die Bedrohung ist real. (Foto: Stadtwerke Ettlingen)

Stromnetz und Wasserversorgung in der Hand von Terroristen? Das ZDF-Heute-Journal zeigte in einem Bericht Mitte August, wie einfach und schnell ein beauftragter Hacker Zugriff auf die Versorgungssysteme der Ettlinger Stadtwerke erlangt hat. Für den Lösungsanbieter CyberArk ist das keine Vision, sondern ein reales Bedrohungsszenario.

Es dauerte nur zwei Tage, bis ein beauftragter Hacker die Kontrolle über die Stadtwerke Ettlingen und damit das Stromnetz und die Wasserversorgung übernommen hatte, sendete das ZDF-Heute-Journal Mitte August. „Der Bericht hat viele Stadtwerke und kleinere Energieversorger erheblich verunsichert. Das zeigen die vielen Anfragen, die wir als Anbieter von Sicherheitslösungen seitdem erhalten haben“, erklärt Mike Migdal, Account Executive Public Sector bei CyberArk. „Die Beunruhigung liegt auf der Hand, denn die Konsequenzen eines Sicherheitsvorfalles lassen sich leicht ausmalen. Die eigene Stadt für einen längeren Zeitraum im Dunkeln: Für jeden Stadtwerker ist das sicher eine Horrorvision. Die zuverlässige Absicherung von Leitständen und Steuerungsanlagen muss deshalb – gerade in einer Zeit zunehmender Cyber-Angriffe – oberste Priorität einnehmen.“

Als Leit-, Prozesssteuerungs- oder Automatisierungssysteme kommen heute sowohl in der Energieversorgung als auch in der industriellen Produktion Industrial Control Systems oder SCADA-Systeme mit speicherprogrammierbaren Steuerungen (SPS) zum Einsatz. In der Vergangenheit wurden solche Systeme traditionell getrennt von der IT betrieben. Heute wächst aber die Anlagenwelt in immer stärkerem Maße mit der IT-Welt zusammen und diese Vernetzung hat auch die Gefahren dramatisch erhöht – bedingt durch Schwachstellen der IT.

Angriffsziel: Nutzer mit Zugangsprivilegien

Die Gefahr in der IT geht dabei insbesondere von privilegierten Benutzerkonten mit weitreichenden Rechten aus, über die die IT- und Produktionsumgebung mit Servern, Datenbanken, Netzwerkgeräten und kritischen Leitsystemen gesteuert und verwaltet wird. Zu nennen sind hier IT-Zugänge, wie sie Administratoren besitzen. Problematisch sind zudem die Default-Passwörter, die oft in Systemen und Maschinen vorhanden sind und über die Angreifer relativ einfach auf die Systeme zugreifen können.

Nutzer mit hohen Zugangsprivilegien waren auch ein Ziel des Ettlinger Hackers. „Ist ein Cyber-Angreifer erst einmal im Besitz von privilegierten Zugangsdaten, sind ihm quasi Tür und Tor geöffnet“, so Migdal. „Er kann Unternehmensressourcen kontrollieren, Produktionssysteme lahmlegen, Sicherheitssysteme ausschalten oder auf vertrauliche Daten zugreifen. Immer mehr Unternehmen erkennen diese Gefahr und implementieren deshalb Lösungen, die speziell für die Sicherung und Überwachung administrativer Zugänge konzipiert sind.“

Hacker-Angriffe auf Behörden und Ministerien

CyberArk bietet in diesem Bereich die Privileged Account Security Suite an. Mit den Lösungskomponenten soll jeder kritische Zugriff auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden können. Superuser-Accounts sollen automatisch verwaltet und Admin-Sessions vollständig protokolliert werden. Auch administrative Tätigkeiten mit generischen Benutzerkonten seien transparent bis auf die Personenebene nachvollziehbar.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42932123 / System & Services)