Suchen

Stadtwerke Ettlingen Beauftragter Cyber-Angriff macht Missstände deutlich

| Redakteur: Stephan Augsten

Stromnetz und Wasserversorgung in der Hand von Terroristen? Das ZDF-Heute-Journal zeigte in einem Bericht Mitte August, wie einfach und schnell ein beauftragter Hacker Zugriff auf die Versorgungssysteme der Ettlinger Stadtwerke erlangt hat. Für den Lösungsanbieter CyberArk ist das keine Vision, sondern ein reales Bedrohungsszenario.

Firma zum Thema

Ein Hacker verschaffte sich innerhalb von zwei Tagen Zugriff auf die Stadtwerke Ettlingen. Hier war das geplant, aber die Bedrohung ist real.
Ein Hacker verschaffte sich innerhalb von zwei Tagen Zugriff auf die Stadtwerke Ettlingen. Hier war das geplant, aber die Bedrohung ist real.
(Foto: Stadtwerke Ettlingen)

Es dauerte nur zwei Tage, bis ein beauftragter Hacker die Kontrolle über die Stadtwerke Ettlingen und damit das Stromnetz und die Wasserversorgung übernommen hatte, sendete das ZDF-Heute-Journal Mitte August. „Der Bericht hat viele Stadtwerke und kleinere Energieversorger erheblich verunsichert. Das zeigen die vielen Anfragen, die wir als Anbieter von Sicherheitslösungen seitdem erhalten haben“, erklärt Mike Migdal, Account Executive Public Sector bei CyberArk. „Die Beunruhigung liegt auf der Hand, denn die Konsequenzen eines Sicherheitsvorfalles lassen sich leicht ausmalen. Die eigene Stadt für einen längeren Zeitraum im Dunkeln: Für jeden Stadtwerker ist das sicher eine Horrorvision. Die zuverlässige Absicherung von Leitständen und Steuerungsanlagen muss deshalb – gerade in einer Zeit zunehmender Cyber-Angriffe – oberste Priorität einnehmen.“

Als Leit-, Prozesssteuerungs- oder Automatisierungssysteme kommen heute sowohl in der Energieversorgung als auch in der industriellen Produktion Industrial Control Systems oder SCADA-Systeme mit speicherprogrammierbaren Steuerungen (SPS) zum Einsatz. In der Vergangenheit wurden solche Systeme traditionell getrennt von der IT betrieben. Heute wächst aber die Anlagenwelt in immer stärkerem Maße mit der IT-Welt zusammen und diese Vernetzung hat auch die Gefahren dramatisch erhöht – bedingt durch Schwachstellen der IT.

Angriffsziel: Nutzer mit Zugangsprivilegien

Die Gefahr in der IT geht dabei insbesondere von privilegierten Benutzerkonten mit weitreichenden Rechten aus, über die die IT- und Produktionsumgebung mit Servern, Datenbanken, Netzwerkgeräten und kritischen Leitsystemen gesteuert und verwaltet wird. Zu nennen sind hier IT-Zugänge, wie sie Administratoren besitzen. Problematisch sind zudem die Default-Passwörter, die oft in Systemen und Maschinen vorhanden sind und über die Angreifer relativ einfach auf die Systeme zugreifen können.

Nutzer mit hohen Zugangsprivilegien waren auch ein Ziel des Ettlinger Hackers. „Ist ein Cyber-Angreifer erst einmal im Besitz von privilegierten Zugangsdaten, sind ihm quasi Tür und Tor geöffnet“, so Migdal. „Er kann Unternehmensressourcen kontrollieren, Produktionssysteme lahmlegen, Sicherheitssysteme ausschalten oder auf vertrauliche Daten zugreifen. Immer mehr Unternehmen erkennen diese Gefahr und implementieren deshalb Lösungen, die speziell für die Sicherung und Überwachung administrativer Zugänge konzipiert sind.“

Hacker-Angriffe auf Behörden und Ministerien
Bildergalerie mit 141 Bildern

CyberArk bietet in diesem Bereich die Privileged Account Security Suite an. Mit den Lösungskomponenten soll jeder kritische Zugriff auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden können. Superuser-Accounts sollen automatisch verwaltet und Admin-Sessions vollständig protokolliert werden. Auch administrative Tätigkeiten mit generischen Benutzerkonten seien transparent bis auf die Personenebene nachvollziehbar.

(ID:42934790)