Hacker forschen Energieunternehmen aus

Spionage in Netzwerken der Energieanbieter

| Redakteur: Peter Schmitz

Eine Studie unter schweizer Energieunternehmen belegt hohes Bewusstsein für Gefahr und mangelnde Lösungsansätze.
Eine Studie unter schweizer Energieunternehmen belegt hohes Bewusstsein für Gefahr und mangelnde Lösungsansätze. (Bild: gemeinfrei / CC0)

Hacker scheinen in jüngster Zeit zunehmend Interesse an den Netzwerken der Energieversorger zu haben. Das zeigt die „Elektrizitätswerke-Studie Schweiz 2017“ von Ernst & Young (EY) und Erkenntnisse der Sicherheitsexperten von Vectra Networks. Vor allem an den Strukturen der IT-Infrastrukturen scheinen die Angreifer derzeit interessiert, weniger am Diebstahl von Daten.

Studien von Vectra Networks und Ernst & Young (EY) beleuchten aktuell die Situation in Sachen Cybersicherheit im Energiesektor. EY wirft ein Schlaglicht auf das Gefahrenbewusstsein in Schweizer Energieunternehmen, Vectra Networks analysiert die sicherheitskritischen Vorgänge in den Netzwerken von Energieversorgern. Die Ergebnisse beider Studien ergeben ein interessantes Gesamtbild. So berichtet EY in der „Elektrizitätswerke-Studie Schweiz 2017“ dass fast 90 Prozent der Befragten bei der Digitalisierung im Verteilernetzbereich den Herausforderungen der Cybersicherheit einen hohen/sehr hohen Stellenwert einräumen. Ernste Sorgen über Attacken, die zu Stromausfällen führen könnten, machen sich demnach 68 Prozent. Als mögliche Gegenmaßnahmen ziehen viele Unternehmen (45 Prozent) laut EY die Einsetzung eines IT-Sicherheitsbeauftragten Erwägung oder haben dies bereits getan.

„Der Energie-Sektor ist für Wirtschaft und Gesellschaft von großer Bedeutung – und somit für Kriminelle sehr attraktiv“, erklärt Gérard Bauer, VP EMEA bei Vectra Networks. „In unserem jüngsten Post Intrusion Report haben wir deshalb auch diese Branche unter die Lupe genommen um herauszufinden, wie Cyberkriminelle hier vorgehen. Daraus lassen sich dann auch Schlüsse für einen besseren Schutz vor erfolgreichen Attacken ziehen.“

Der Attacker Behavior Industry-Report (ehemals Post-Intrusion Report) von Vectra Networks bietet Analysen aus erster Hand zu Verhaltensweisen, die auf laufende Aktivitäten von Angreifern in den Unternehmensnetzwerken hindeuten. Die Studie verfolgt einen multidisziplinären Ansatz, der alle strategischen Phasen einer Attacke erfasst. Vectra hat dazu gezielt die Verhaltensweisen von Angreifern untersucht und zeigt, wo eine Organisation Gefahren ausgesetzt ist und wo für sie besondere Risiken liegen. Außerdem identifiziert der Report aussagekräftige Indikatoren für Verletzungen der Informationssicherheit, die mit hoher Wahrscheinlichkeit Schäden nach sich ziehen. Branchenübergreifend belegt der aktuelle Report im Vergleich zum Vorjahr eine Zunahme der entdeckten Command-and-Control Vorgänge um 70 Prozent, bei der Seitwärtsbewegung im Netzwerk um 266 Prozent, bei der Exfiltration von Daten um 300 Prozent und bei Spionagevorgängen im Netzwerk (Reconnaissance) um 333 Prozent.

„Bemerkenswert sind vor diesem Hintergrund die von uns beobachteten Vorkommnisse in den Netzen der Energieunternehmen. Angriffe durch Botnets und auch Versuch der Exfiltration von Daten stellten jeweils nur 2 Prozent der Vorkommnisse dar. Auch die Command-and-Control Aktivitäten lagen mit 26 Prozent noch im Rahmen“, so Gérard Bauer. „Spannend wird es, wenn man auf die Seitwärtsbewegung im Netzwerk und das Ausforschen der Netzwerke geht. Hier sprechen wir von 31 Prozent bzw. 38 Prozent.“ Demnach scheinen die Kriminellen in den Netzwerken der Energieunternehmen vor allem an den Strukturen der IT-Infrastrukturen interessiert zu sein. Dieser Prozesse sind zudem in der Regel sehr zeitaufwändig.

„Dieses Vorgehen ist nur dann möglich, wenn die Angreifer die externen Verteidigungslinien, beispielsweise Firewalls am Perimeter, erfolgreich überwinden konnten. Außerdem wird das Durchforsten der Netzwerk oft erst dadurch möglich, dass die Unternehmen mangelhafte Transparenz innerhalb ihrer Netzwerke haben“, so Gérard Bauer. „Wir sehen bei vielen Organisationen oft viele blinde Flecken im Netzwerk, wo praktisch null Transparenz herrscht. Hier ist Offenheit für neue Ansätze geboten, mit denen dieser Mangel behoben werden kann.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44810998 / Hacker und Insider)