Hacker-Angriff USA warnen vor Cyber-Sabotage bei Energiekonzernen

Der US-Heimatschutz ist alarmiert. Die Behörde meldet neue Cyber-Angriffe gegen amerikanische Unternehmen. Den Angreifern geht es dabei nicht um Spionage. Stattdessen suchen sie offenbar Sicherheitslücken, um die Energieversorgung des Landes lahmzulegen.
Kraftwerksbaustelle in den USA: Behörden fürchten Cyber-Angriffe auf Energieanlagen

Kraftwerksbaustelle in den USA: Behörden fürchten Cyber-Angriffe auf Energieanlagen

Foto: Erik S. Lesser/ dpa

New York - Eine neue Serie von Cyber-Attacken sorgt bei US-Behörden für erhebliche Unruhe. Bereits am Freitag hatte das amerikanische Heimatschutzministerium vor einem "erhöhten Risiko von Cyber-Attacken " gewarnt. Nun haben Behördensprecher der "New York Times " gegenüber konkretisiert, worum es dabei genau geht und wie ernst die Bedrohung ist.

Die derzeitige Angriffswelle richtet sich demnach gezielt gegen amerikanische Energieversorger. Die Angreifer würden keine Industriespionage betreiben und nicht versuchen, sich fremdes Wissen anzueignen. Stattdessen versuchen sie offenbar, Schwachstellen aufzuspüren und Wege zu finden, die Kontrollsysteme der Energieversorger zu übernehmen.

"Wir machen uns wegen dieser Dateneinbrüche Sorgen und versuchen sicherzustellen, dass es dabei nicht um etwas viel Größeres geht, so wie im Fall der Saudis", wird ein leitender Beamter von dem Blatt zitiert. Der Mann verweist damit auf einen Angriff auf Computer der staatlich saudischen Ölgesellschaft Saudi Aramco im August 2012. Damals war ein Computerwurm in die Netzwerke der Firma eingeschleust worden und hatte 30.000 Computer infiziert. Das Unternehmen nahm daraufhin sämtliche Rechner vom Netz.

Die Ölproduktion sei durch den Angriff nicht gestört worden, hieß es damals seitens Saudi Aramco. Später erklärten US-Behörden, der Angriff sei von Iran ausgegangen. Ob Iran auch hinter den aktuellen Attacken gegen die US-Industrie steckt, ist allerdings noch unklar. Bislang wurde von den US-Behörden nur gemeldet, die Angreifer würden vom Nahen Osten aus operieren.

Sabotage statt Spionage

Damit unterscheiden sich die Angriffe von anderen Cyber-Attacken gegen US-Anlagen. In der Regel beklagen die USA, dass Netzangriffe gegen amerikanische Industrie und das Militär von China ausgehen beziehungsweise dorthin zurückverfolgt werden können. In der Regel versuchen die Angreifer in solchen Fällen, Militärgeheimnisse oder geheimes technisches Wissen zu erbeuten. Doch statt um Spionage geht es den Eindringlingen nun um Sabotage, fürchten die Beamten.

Wie so etwas gehen kann, haben die USA gemeinsam mit Israel vor einigen Jahren vorgemacht. Damals hatten Unbekannte den Stuxnet-Virus in die Computersysteme der iranischen Atomaufbereitungsanlage in Natans eingeschleust. Die Schadsoftware arbeitete lange unerkannt und zerstörte durch gezielte Manipulation der Steuersysteme vermutlich rund tausend Uranzentrifugen, bevor sie schließlich entdeckt wurde. Offiziell ist die Urheberschaft unbestätigt, nach Ansicht von Experten ist es jedoch sicher, dass der Westen verantwortlich ist.

Weil Stuxnet so perfekt auf die Scada-Steueranlagen in Iran zugeschnitten war, vermuten Beobachter, er könne nur von staatlichen Stellen konstruiert worden sein. Unter anderem haben die Stuxnet-Programmierer wohl über Repliken der in Iran genutzten Steueranlagen und Zentrifugen verfügt, mit denen sie das Wirken ihrer Software testen konnten. Eine solche Testumgebung scheint den Angreifern, die sich nun an amerikanischen Energieunternehmen versuchen, zu fehlen - so dass sie nach dem Versuch-macht-klug-Prinzip verschiedene Methoden testen, um in die Systeme einzudringen.

Warnung vor einem "Cyber-Pearl-Harbor"

Dass diese Anlagen sehr verletzlich sind, beklagten amerikanische Sicherheitsexperten bereits Ende 2011. Ihre Untersuchungen hatten unter anderem einen fahrlässigen Umgang mit der technischen Ausrüstung, mit der die Energieversorgung instand gehalten wird, zutage gebracht. Blake Clayton vom amerikanischen Think-Tank Council on Foreign Relations warnte daraufhin vor einem "Cyber-Pearl-Harbor": "Ein einziger erfolgreicher Anschlag hat das Potential, die Öl konsumierenden Nationen weit über den Nahen Osten hinaus zu schädigen."

Spektakulär war 2012 eine Attacke gegen das wichtigste iranische Ölexportterminal auf der Insel Khark im Persischen Golf. Ein Virus habe versucht, Daten von den Servern des Erdölministeriums zu löschen, erklärte ein Ministeriumssprecher damals. Die Websites der staatlichen Ölgesellschaft NIOC (National Iranian Oil Company) und des Ölministeriums waren zeitweise nicht erreichbar.

Praktische Auswirkungen auf die Ölförderung hatte diese Attacke zwar nicht. Aber sie zeigt, wie verwundbar viele Computersysteme im industriellen Bereich sind. Dan McWhorther vom US-Sicherheitsunternehmen Mandiant sagte der "New York Times": Die Warnung der Heimatschutzbehörde habe Unternehmen empfohlen, Schritte durchzuführen, "die eigentlich jeder täglich ausführen sollte". Denn simple Maßnahmen wie ein aktueller Virenscanner sind bis heute kein Standard, wie Log-Dateien eines Notebooks zeigen, das zum Justieren von Energieversorgungsanlagen genutzt wurde: Der Rechner war virenverseucht.

Ob es angesichts solcher Schwachstellen ausreicht, seine Netzstreitmacht zu verfünffachen, wie es die USA gerade tun, ist fraglich. Die wirklich gefährlichen Sicherheitslücken dürften auf diese Weise kaum zu stopfen sein.