Home » Hacker-Angriff auf wesentliche Pipeline zeigt Infrastrukturschwächen

Hacker-Angriff auf wesentliche Pipeline zeigt Infrastrukturschwächen

by drbyos
0 comment

Ein wichtiger US-amerikanischer Kraftstoffpipeline-Betreiber gab kürzlich bekannt, dass er von Ransomware getroffen wurde, einer Art Cyberangriff, bei dem Hacker wichtige Daten verschlüsseln, damit ihre Eigentümer nicht auf sie zugreifen können – es sei denn, die Eigentümer bezahlen die Kriminellen, um die Informationen freizuschalten. Colonial Pipeline, ein privates Unternehmen, das fast die Hälfte des Benzins und anderen Kraftstoffs der US-Ostküste transportiert, musste daraufhin 5.500 Meilen seiner Kraftstoffpipeline stilllegen. Das FBI hat den Angriff auf eine kriminelle Gruppe namens DarkSide verantwortlich gemacht.

Im Gegensatz zu Ransomware, mit der die Computerdateien einer Person entführt, das Netzwerk einer Universität gesperrt oder ein Krankenhaus erpresst werden, können Angriffe auf wichtige Infrastrukturen wie die Kraftstoffpipeline der Colonial Pipeline enorme Auswirkungen auf ganze Regionen des Landes haben. Die Ransomware von DarkSide verursachte eine ziemlich erhebliche Störung der Kraftstoffversorgung an der Ostküste und verursachte eine Reihe von politischen Eingriffen und Reaktionen der Verwaltung [of President Joe Biden] über den Versuch, den Transport von Kraftstoff zu vereinfachen und die Auswirkungen zu mildern “, sagt Josephine Wolff, Assistenzprofessorin für Cybersicherheitspolitik an der Tufts University. Wissenschaftlicher Amerikaner sprach mit Wolff über die Bedrohung durch Ransomware, wie anfällig die kritische Infrastruktur der USA wirklich ist – und was getan werden kann, um sie zu schützen.

[An edited transcript of the interview follows.]

Werden Ransomware-Angriffe häufiger?

Es ist schwer, wirklich gute Zahlen zu finden, weil [there are] Viele Ransomware-Angriffe, von denen wir nicht öffentlich hören. Meistens ist es nicht erforderlich, sie zu melden. Aber diejenigen, von denen wir hören, werden eindeutig nicht nur zahlreicher, sondern auch bedeutender in ihren Auswirkungen. Wenn wir ein paar Jahre zurückdenken, hatten wir die Stadt Atlanta, die Stadt Baltimore, eine Reihe von Angriffen, die sich auf die öffentliche Regierung konzentrierten und Ransomware verwendeten. In jüngerer Zeit wurde viel Wert auf Angriffe gegen Krankenhäuser und Gesundheitsdienstleister gelegt. Und obwohl wir weniger Beispiele dafür im Hintergrund gesehen haben, drohten solche Angriffe: auf kritische Infrastrukturen abzuzielen, die den Betrieb und das tägliche Leben erheblich stören würden.

Welche anderen Arten von Infrastrukturen sind außer Pipelines gefährdet?

Das typische Beispiel, das Menschen verwenden, ist das Stromnetz. Was passiert, wenn jemand in der Lage ist, die Stromversorgung in einem Teil des Landes zu verhindern? Das Herunterfahren der Colonial Pipeline passt, obwohl es nicht genau das ist, in das Alptraumszenario „Was tun wir, wenn wir die Kontrolle über unsere Energieinfrastruktur verlieren?“. Dies gilt jedoch für eine Reihe kritischer Infrastruktursektoren. Was passiert, wenn ein großer Teil der Bankinfrastruktur heruntergefahren oder nicht zugänglich ist? Was passiert, wenn das U-Bahn-System in einer Großstadt kompromittiert ist und es unmöglich ist, Züge zu planen oder Transporte durchzuführen? Bis zu diesem Punkt haben wir uns diese Szenarien meistens nur vorgestellt. Es gab einige hochkarätige Beispiele dafür, dass der Energiesektor ins Visier genommen wurde, aber dies ist immer noch ein ziemlich seltenes Ereignis – und aus diesem Grund ziemlich auffällig.

Sind diese Systeme angemessen geschützt?

Die allgemeine Antwort lautet, dass wahrscheinlich nichts in unserem Energiesektor angemessen geschützt wird. Es ist ein Sektor mit einer enormen Anzahl von Legacy-Systemen und einer komplizierten Infrastruktur, und es ist ein Sektor, der immer betriebsbereit sein muss. Es ist also nicht einfach zu sagen: “Wir werden eine Woche, einen Monat oder ein Jahr brauchen, um alles komplett zu überarbeiten und alle Systeme zu aktualisieren.”

Wie können sich diese potenziellen Ziele besser verteidigen?

Zuallererst sollten sie wirklich versuchen, ihre Perimeter-Abwehr zu blockieren – das heißt, alle Sicherheitskontrollen, die sie verwenden, um zu verhindern, dass Malware überhaupt auf ihre Computer übertragen wird. Dies können beispielsweise die Zwei-Faktor-Authentifizierung, E-Mail-Warnungen für externe E-Mails und die Überprüfung neuer USB-Laufwerke oder anderer Geräte sein, die an Ihr System angeschlossen sind. Ich denke, es sollte eine Menge Kontrollen geben (besonders jetzt, in einem Moment, in dem viele Leute von zu Hause aus arbeiten), um den Fernzugriff zu ermöglichen – die Computer, die von außerhalb Ihres Büros eine Verbindung zu Ihrem System herstellen.

Ein großer [defense] Dies würden wir als Netzwerksegmentierung bezeichnen: Stellen Sie sicher, dass es sehr, sehr schwierig ist, diese Malware im größeren Netzwerk zu verbreiten, wenn ein Teil der Infrastruktur eines Unternehmens kompromittiert und gezielt eingesetzt wird. Eines der Dinge, die an dieser Geschichte ziemlich auffällig sind, ist, dass die Colonial Pipeline mehr als 5.000 Meilen Pipeline stillgelegt hat. Das deutet für mich entweder darauf hin, dass ein sehr großer Teil seines Systems kompromittiert wurde oder dass [the company is] besorgt, dass es sehr leicht sein könnte. Im Idealfall hätte ein erster Kompromiss keine so großen Auswirkungen.

Ein weiterer Punkt ist die Überlegung, wie Sie Systeme sehr schnell wieder in Betrieb nehmen können, da Sie bei kritischen Infrastrukturen nicht viel Zeit haben, um alles offline zu schalten. Es müssen viele schnelle Entscheidungen getroffen werden. Es gibt viel zu sagen, wenn man versucht, einige Testübungen durchzuführen und sicherzustellen, dass für eine solche Situation ein wirklich klarer Plan vorliegt. Ich denke auch, dass dies dazu beiträgt, Lösegeld zu entmutigen – damit die Leute das Gefühl haben, „Wir haben dafür trainiert; Wir wissen, was zu tun ist “, im Gegensatz zu„ Wir haben so etwas noch nie gesehen. Ich denke, wir müssen bezahlen. “

Was sollte die Regierung über einzelne Systeme hinaus tun, um zu helfen?

Ich würde mir ein viel strengeres Verbot der Zahlung der meisten Lösegeldzahlungen wünschen. Das ist meine Meinung; Das ist nicht jedermanns Meinung. Aber was kann die US-Regierung einseitig tun? Der Versuch, dies langfristig zu einem weniger rentablen Unterfangen zu machen, ist eine der wirksamsten Maßnahmen, die wir umsetzen könnten. [Cracking] Ich denke, es könnte einen großen Unterschied machen, wie viel Geld diese Kriminellen verdienen können – und daher, wie viele von ihnen in das Geschäft einsteigen und dies nutzen als ein Weg, um zu profitieren.

Was wissen wir über diese Verbrecher? Wie profitabel ist die Ransomware-Branche?

Wir wissen, dass es rentabel ist, weil wir wissen, dass die Leute es weiterhin tun, und das ist tatsächlich der stärkste Hinweis darauf, dass die Leute weiterhin Geld verdienen. Aber genau wie viel Geld sie verdienen, ist sehr schwer sinnvoll einzuschätzen. Die Gruppe, der die Ransomware der Colonial Pipeline zugeordnet wurde, ist eine kriminelle Organisation, die sich stark auf Ransomware als Service konzentriert und Kunden Ransomware-Tools und -Code zur Verfügung stellt, um ihre eigenen Angriffe zu steuern. Dies ist wichtig, da diese Organisation, DarkSide, dieses Geschäft nicht nur aufbaut, um Unternehmen anzusprechen, sondern auch, um es anderen Kriminellen zu erleichtern. Das – wieder ohne harte Daten – spricht ein wenig für das Ausmaß dieses Problems.

Hätten wir mehr harte Daten, wenn die Opfer Ransomware-Angriffe melden müssten?

Eine Meldepflicht würde uns zumindest helfen, die Größe und das Ausmaß des Problems besser in den Griff zu bekommen. Wenn wir diese Aussagen wie “Ransomware ist auf dem Vormarsch” oder “2021 ist das bisher schlechteste Jahr für Ransomware” machen, hätten wir tatsächlich einige schwierigere Daten hinter solchen Verallgemeinerungen. Aber ich denke auch, dass es uns viel mehr Einblick geben würde in: Was sind die Gewinnspannen der Kriminellen? Wer bezahlt sie? Wie viel wird bezahlt? Wie machen wir Ransomware zu einem weniger profitablen Unterfangen?

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.