USA Hacker greifen Atomkraftwerke an

Unbekannte haben sich Zugriff auf die Netzwerke von amerikanischen Atomkraftwerksbetreibern verschafft. Für ihre Angriffe nutzten sie offenbar fingierte E-Mails.
Wolf-Creek-Atomkraftwerk in Kansas

Wolf-Creek-Atomkraftwerk in Kansas

Foto: Mark Reinstein/ Corbis via Getty Images

Die Computernetzwerke von mehreren Firmen, die in den USA und anderen Ländern Atomkraftwerke betreiben, waren in den vergangenen Monaten Ziel hochspezialisierter Cyberattacken. Das meldet die "New York Times ". Die Zeitung stützt sich auf einen internen Bericht des amerikanischen Heimatschutzministeriums und der US-Bundespolizei FBI sowie auf Aussagen von Sicherheitsberatern.

Demnach soll unter andern die Wolf Creek Nuclear Operating Corporation  zu den Zielen der Angreifer gehört haben. Die Firma unterhält am Wolf-Creek-Stausee nahe der Stadt Burlington das einzige aktive Atomkraftwerk im US-Bundesstaat Kansas. Die Anlage wurde 1985 in Betrieb genommen.

Aussagen von Wolf-Creek-Mitarbeitern zufolge ist es den Hackern nicht gelungen, in das für den Betrieb der Anlage notwendige Netzwerk einzudringen. Dieses sei von dem für die Verwaltung eingerichteten Computernetz getrennt.

Angriff per Jobbewerbung

Ohnehin wird in dem Bericht des Heimatschutzministeriums kein Hinweis darauf gegeben, mit welcher Motivation die Unbekannten in das Netz der Firma eingedrungen sind. Es könne sich also sowohl um Industriespionage als auch um einen Versuch handeln, eine technische Störung hervorzurufen. Sicher sei lediglich, dass die Eindringlinge das Netzwerk kartiert hätten - möglicherweise um künftige Angriffe darauf besser planen zu können.

Um überhaupt in das gesicherte Netzwerk eindringen zu können, bedienten sich die Angreifer klassischer Spear-Phishing-Methoden. Sie versuchten also, ihre Opfer mit speziell auf sie zugeschnittenen E-Mails dazu zu verleiten, mit Schadsoftware infizierte Dateien zu öffnen oder auf Links zu manipulierten Webseiten zu klicken.

Konkret wird beschrieben, dass vor allem leitende Ingenieure Ziel solcher Täuschungsversuche waren. Diesen Spezialisten, die Zugriff auf die Steuerungssysteme der Anlage haben, wurden etwa echt erscheinende Bewerbungen angeblicher Ingenieure samt Lebenslauf im Wordformat zugeschickt.

Ein Klick reichte schon

Sobald jemand eine solche Datei anklickte, wurde eine darin versteckte Schadsoftware aktiv. Mit ihrer Hilfe konnten sich die Angreifer Passwörter und Zugangscodes ihrer Opfer verschaffen, heißt es in der "New York Times".

Parallel wurden Mitarbeiter auch mit der sogenannten Wasserloch-Methode getäuscht: Die Angreifer schleusten Schadsoftware in Webseiten ein, von denen sie wussten, dass diese von den anvisierten Wolf-Creek-Angestellten regelmäßig besucht werden. Die Angreifer müssen ihre Opfer also schon vorher ausführlich ausspioniert haben.

Trotz der recht genauen Schilderung der Vorgehensweise der Angreifer ist es den Ermittlern dem Bericht zufolge nicht gelungen, die verwendete Schadsoftware selbst zu untersuchen. Diese hätte Hinweise auf den Ursprung des Angriffs liefern können. Die Ermittler deuten in ihrem Bericht jedoch an, dass es sich um staatlich gelenkte Akteure handeln könnte.

Schad- und Spähsoftware

Die Wiedergabe wurde unterbrochen.