Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Hacker-Gruppe Dragonfly: Cyber-Angriffe gegen westliche Energieunternehmen

Windräder und Strommasten: Die Hackergruppe Dragonfly legt sich mit der westlichen Energiewirtschaft an Zur Großansicht
DPA

Windräder und Strommasten: Die Hackergruppe Dragonfly legt sich mit der westlichen Energiewirtschaft an

Eine mutmaßlich osteuropäische Hacker-Gruppe hat sich auf Cyber-Angriffe gegen Energieunternehmen spezialisiert, meldet eine Sicherheitsfirma. Zu den Zielen von Dragonfly sollen auch deutsche Unternehmen gehören.

Eine professionell agierende Hacker-Gruppe zielt offenbar auf die westliche Energiewirtschaft. In den vergangenen Monaten hätten die Angreifer bereits Infrastruktur sabotieren können, berichtet die IT-Sicherheitsfirma Symantec. Die Firma habe die entdeckte Schadsoftware neutralisiert, sagt Symantec-Analyst Candid Wüest, die Angreifer könnten aber noch im Besitz wichtiger Passwörter sein. Zu den Angriffszielen hätten die Betreiber von Energienetzen und Pipelines gezählt, ebenso Stromerzeuger und Technikanbieter.

Mithilfe ihrer Schadsoftware habe die Gruppe namens Dragonfly nicht nur Informationen sammeln können, sondern zum Teil auch die Kontrolle über die Technik übernommen, heißt es. Dragonfly arbeite auf professionellem Niveau und scheint in Osteuropa ansässig zu sein - Änderungen an der Schadsoftware jedenfalls seien meistens zu Bürozeiten in der Zeitzone vorgenommen worden, in der auch Moskau liegt.

Den Hackern soll es gelungen sein, ihren Softwarecode in mehrere Programme zur Steuerung von Industrieanlagen einzuschleusen. Darunter war laut Symantec zum Beispiel Software, die in Windkraftanlagen und Biogas-Kraftwerken verwendet wird. Die meisten erfolgreichen Angriffe soll es mit einem Anteil von 27 Prozent der Fälle in Spanien gegeben haben, US-Unternehmen liegen mit 24 Prozent dicht dahinter. Deutschland betreffen sieben Prozent der Vorfälle.

Ein Anlass, über den Schutz der Systeme nachzudenken

Die zunehmende Vernetzung der Energiebranche sei ein grundsätzliches Problem, sagt Candid Wüest. Auf viele Systeme könne über das Internet zugegriffen werden, um sie aus der Ferne zu warten. Damit könnten Systeme und Netze zwar effizienter unterhalten werden, es eröffne aber auch neue Möglichkeiten für Angriffe. Das Vorgehen von Dragonfly sei ein Anlass, darüber nachzudenken, wie sich die Systeme, aber auch die verwendeten Geräte und Computer besser gegen Angriffe schützen lassen: "Viele Hardware-Komponenten wurden nicht mit einem Fokus auf Sicherheit entworfen." Eine verschlüsselte Übermittlung der Daten sei in vielen Fällen nicht möglich.

Nach Symantec-Angaben hat die Dragonfly-Gruppe früher Luftfahrt-Unternehmen und das Militär ausspioniert. Im Frühjahr 2013 ist sie dann auf die Energiebranche umgeschwenkt. Zugang zu den Systemen verschaffen sich die Angreifer üblicherweise über fingierte E-Mails mit Links zu Schadprogrammen und infizierten Webseiten. Ein verwendetes Trojaner-Programm sei höchstwahrscheinlich von der Gruppe selbst entwickelt worden, der Quellcode eines zweiten war bereits 2010 in einem russischen Untergrundforum aufgetaucht.

mbö/dpa

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 23 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Eine Frage hab ich jedesmal dabei...
shardan 30.06.2014
... wenn ich so etwas lese. Der Heise Verlag mit seiner Publikation c't hat vor einiger Zeit mal im Internet geforscht, wer denn alles ungesicherte Maschinensteuerungen im Internet hat. Das Ergebnis, vom Kirchengeläut bis zur Brauerei war einigermaßen erschütternd. dabei beschränkte sich die Suche lediglich auf wenige Steuerungen und deren bekannte Sicherheitslücken. Die Frage, die mir jedes mal hochkommt: Was haben Kraftwerkssteuerungen, die Steueranlagen von Industriekomplexen usw im Internet verloren? Dazu noch offen und frei zugänglich, ohne (brauchbare) Verschlüsselung, ohne VPN? Es dürfte sich herumgesprochen haben, dass ein vorgeschaltetes Kennwort nicht ausreichend ist. Mithin ist das Betreiben dergestalt ungesicherter Systeme an sich grob fahrlässig oder sogar vorsätzlich betriebsgefährdend. Trotzdem sind nach wie vor viel zu viele Systeme ungesichert aus dem Internet erreichbar. Ich vermute, der Grund ist einfach die Kostenseite - und eine erhebliche Ansammlung aus Arroganz und Naivität. "Bei uns passiert schon nichts" - und außerdem kostet Sicherheit, ohne dass das in der Bilanz was bringt. Also macht das die Sekretärin, oder irgend ein Mitarbeiter wird halt zum "Sicherheitsbeauftragten" ausgeguckt.
2. In der gleichen Zeitzone wie Moskau
cirkular 30.06.2014
liegen auch der Irak und Saudi Arabien. Abgesehen davon scheint mir die Annahme, dass sich Hacker an die üblichen Bürozeiten halten doch ein wenig praxisfern.
3. Es ist schon lustig
cvdheyden 30.06.2014
...Firmen fragen gerne, ob eine professionelle Gruppe einen penetrationstest auf das Firmennetzwerk machen kann. Dabei soll festgestellt werden, ob das Netzwerk gehackt werden kann. Meistens stellt man aber fest, dass es schon gehackt worden ist. So lange die IT für die CEO's nur ein Kostenfaktor ist (und das ist leider so in der Industrie), werden die Budgets stark beschränkt und eben auch an der Sicherheit gespart. Das die IT sowohl Geschäfte ermöglichen oder eben auch torpedieren kann haben diese Kreise noch nicht gelernt. Bis dahin hoffe ich auf weitere farbenfrohe Nachrichten bezüglich "professioneller" Hackerangriffe.
4. Sicherheit
vitalik 30.06.2014
Zitat von shardan... wenn ich so etwas lese. Der Heise Verlag mit seiner Publikation c't hat vor einiger Zeit mal im Internet geforscht, wer denn alles ungesicherte Maschinensteuerungen im Internet hat. Das Ergebnis, vom Kirchengeläut bis zur Brauerei war einigermaßen erschütternd. dabei beschränkte sich die Suche lediglich auf wenige Steuerungen und deren bekannte Sicherheitslücken. Die Frage, die mir jedes mal hochkommt: Was haben Kraftwerkssteuerungen, die Steueranlagen von Industriekomplexen usw im Internet verloren? Dazu noch offen und frei zugänglich, ohne (brauchbare) Verschlüsselung, ohne VPN? Es dürfte sich herumgesprochen haben, dass ein vorgeschaltetes Kennwort nicht ausreichend ist. Mithin ist das Betreiben dergestalt ungesicherter Systeme an sich grob fahrlässig oder sogar vorsätzlich betriebsgefährdend. Trotzdem sind nach wie vor viel zu viele Systeme ungesichert aus dem Internet erreichbar. Ich vermute, der Grund ist einfach die Kostenseite - und eine erhebliche Ansammlung aus Arroganz und Naivität. "Bei uns passiert schon nichts" - und außerdem kostet Sicherheit, ohne dass das in der Bilanz was bringt. Also macht das die Sekretärin, oder irgend ein Mitarbeiter wird halt zum "Sicherheitsbeauftragten" ausgeguckt.
Sicherheit war, ist und wird für immer eine Frage des Preises sein. Je mehr Geld man aufwendet, desto sicherer wird es. Es geht nicht anders. IT Systeme und das notwendige Know-How sind sehr teuer. Ein echter Experte (und nicht der Neffe eines Bekannten) kostet schnell mal paar tausende Euros und die notwendige Hard-und Software noch mehr. Was soll denn eine kleine Brauerei mit 100.000 Euro Umsatz machen? Ist übrigens bei einem Privat-PC nicht anders. Viele haben eine kostenlose Antivirussoftware und das wars. Dass man Sachen, wie Java, Flash usw regelmäßig selbst aktualisieren sollte, interessiert nur die wenigsten.
5. Bürozeiten? lol
-anger- 30.06.2014
"Dragonfly arbeite auf professionellem Niveau und scheint in Osteuropa ansässig zu sein - Änderungen an der Schadsoftware jedenfalls seien meistens zu Bürozeiten in der Zeitzone vorgenommen worden, in der auch Moskau liegt." Ihr könnt es auch nicht lassen!? "Hackergruppen" haben schliesslich Bürozeiten, naklar und einen geregelten 8h Tag, Urlaubsanspruch von 24Tagen, nicht zu vergessen ein Büro samt Anschrift. Lasst doch einfach diese plumpen Andeutungen, hat ja schon Fremdschämpotenzial! War da nicht mal so eine "Hackergruppe" aus China, die man schliesslich in den USA wiedergefunden hatte ;)
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: