Top 5 der gefährlichsten Cyberattacken auf die Industrie

Von Triton bis Stuxnet, die Top 5 der für die Industrie gefährlichsten Malwares | Stormshield

Neben den finanziellen Verlusten, die Cyberattacken auf die Industrie nach sich ziehen, verbreiten sie Angst und Schrecken, da sie ein Risiko für die Umwelt, menschliche Leben oder sogar die Hoheitsgewalt des betroffenen Landes darstellen. Wir sehen uns die fünf bislang gefährlichsten Bedrohungen für die Industrie an – oder vielleicht kennen wir sie noch gar nicht.

5. Shamoon: Folge Verschmutzung

Obwohl diese Malware sich nicht sehr tief in das Industriesystem schleust, konnte sie 2012 die Erdölfördergesellschaft Saudi Aramco mehr als 15 Tage lahmlegen. Da knapp 35.000 PCs gebrauchsunfähig waren, war das Unternehmen vollständig von der Außenwelt abgeschottet. Es verlor die Kontrolle über seine Systeme für die Überwachung und die Produktionsprozesse, was ein weitreichendes Verschmutzungs- und Explosionsrisiko zur Folge hatte.

Im Jahr 2018 soll auch der italienische Mineralölkonzern Saipem einem Shamoon-basierten Angriff zum Opfer gefallen sein. Nach ersten Informationen aus der Fachpresse betraf der Schaden 10% der Computerdateien, die aber erfolgreich aus dem Backup wiederhergestellt werden konnten.

4. Industroyer lässt die Sicherungen der Stromnetze springen

Seit 2015 gab es mehrere Versionen und Angriffe der Malware Industroyer, insbesondere auf ein Land wie die Ukraine. Ihre Besonderheit? Sie greift die Stromerzeugungssysteme an. Stromausfall, Frequenzwechsel des Stromnetzes ... Industroyer gibt dem Angreifer die vollständige Kontrolle über das angegriffene System. Und dazu benötigt man nicht einmal besondere Vorkenntnisse. Und somit öffnen sich beinahe unendlich viele Türen: den Strom eines Viertels, einer Stadt oder einer Region trennen, das Netz einer Fabrik überlasten oder das weltweite Stromnetz beeinträchtigen ...

3. Triton: umweltschädliche Malware

Diese Malware wurde 2017 identifiziert, als sie es auf die Erdölgesellschaft Petro Rabigh in Saudi-Arabien abgesehen hatte. Der Angriff hätte enorme Schäden verursachen können: Tote im Falle einer Explosion, Meeresverschmutzung oder rasanter Anstieg des Erdölpreises ... Wie sie funktioniert? Sie programmiert die Triconex-Safety-Steuerungen neu.

Laut den jüngsten Berichten über diese Cyberattacke sei Triton drei Jahre lang im System gewesen, bevor die Malware identifiziert wurde. Dies ist äußerst besorgniserregend, da sie wohl im April wieder aufgetaucht zu sein scheint.

2. Stuxnet: drohende Radioaktivität

Die im Dokumentarfilm „Zero Days“ beschriebene Cyberattacke Stuxnet aus dem Jahr 2010 greift die Uran-Zentrifugen in Natans im Iran an. Das verfolgte Ziel? Die Produktion verlangsamen oder sogar unterbrechen. Diese Warnung steht einer drohenden weiterreichenden Attacke gleich, mit radioaktiven Folgen.

1. Eine noch nicht identifizierte Attacke

Die fünfte gefährlichste Cyberattacke auf die Industrie könnte bereits im Gange, ohne jedoch identifiziert worden zu sein. Wie bei Triton und Stuxnet braucht es manchmal mehrere Jahre, bis die Malware in den Systemen entdeckt wird. Deshalb ist die Cyber-Sicherheit eine der wichtigsten Herausforderungen für die Industrie im Jahr 2019.

Teilen auf

Angesichts der zahlreichen Bedrohungen für die Industrie muss man auf allen Ebenen gerüstet sein. Wer geschützt sein will, muss stets die bewährten Verfahren anwenden.

Über den Autor

Khobeib Benboubaker
Industry Business Line Manager, Stormshield

Khobeib wurde in der Ingenieurshochschule CESI ausgebildet und hat einen MBA von der ESCP Europe. Er begann seine Karriere bei Alcatel-Lucent in der Sparte Submarine Network. Seine erste Liebe: der Entwurf von Glasfasersystemen, die eine Interkommunikation zwischen Ländern und Betreibern möglich machen. Ingenieur im Bereich F&E, internationaler Ausbilder, Wirtschaftsingenieur und schließlich Leiter der Business Unit: In dem Jahrzehnt bevor Khobeib zu Stormshield kam, hat er in mehreren technischen und businessorientierten Bereichen gearbeitet. Nach seiner ersten Stelle als Business Developer des industriellen Sicherheitsangebots ist er nun Leiter der Business Line für den Industriesektor, die die strategischen Ziele des Unternehmens im Bereich Cybersicherheit IT/OT begleitet.