Bericht: Russische Hacker nehmen US-Kraftwerk ins Visier – Bericht korrigiert

Sie erhalten jedoch keinen Zugriff auf das System zur Steuerung des Stromnetzes. Der Schadcode wurde offenbar auch für den Angriff auf den Parteitag des US-Demokraten verwendet. Details dazu hatten US-Behörden erst zum Jahresende freigegeben.

Update 4.1.2017

Die Washington Post hat den Bericht inzwischen korrigiert. Demnach befand sich Schadcode auf einem einzelnen Rechner, der aber nicht mit dem Kraftwerk verbunden war. Außerdem haben die Behörden keinen Hinweis gefunden, dass russische Hacker für den Schadcodebefall des PCs verantwortlich sind.

Ursprünglicher Bericht vom 2.1.2017

Ein Kraftwerk in Burlington im US-Bundessstaat Vermont hat offenbar auf einem seiner Rechner Schadcode gefunden, der angeblich von russischen Hackern eingeschleust wurde. Der Code soll einer Malware ähneln, die für Angriffe auf den Democratic National Convention (DNC) verwendet wurde, wie die Washington Post berichtet. Entgegen der ursprünglichen Meldung der US-Zeitung war jedoch nur ein einzelner Laptop betroffen, der nicht mit dem für die Steuerung des Stromnetzes zuständigen Computersystems verbunden war.

Motivfoto Hacker (Bild: Shutterstock)Das FBI und das US-Ministerium für Heimatschutz hatten Ende vergangener Woche Details zu der als Grizzly-Steppe bezeichneten Hacking-Kampagne zur Beeinflussung der US-Präsidentschaftswahl veröffentlicht und den Schadcode an ausgewählte Personenkreise weitergeleitet. Daraufhin war der Code auf dem fraglichen Laptop gefunden worden.

„Wir haben unverzüglich alle Computer in unserem System mit der Malware-Signatur gescannt“, teilte das Kraftwerk mit. „Wir fanden die Malware auf einem einzelnen Laptop des Burlington Electric Department, das nicht in Verbindung zum Stromnetz stand. Wir haben den Laptop sofort isoliert und die Bundesbehörden über unseren Fund informiert.“ Unklar ist, wann der Schadcode auf den tragbaren Computer gelangte.

Der demokratische Senator von Vermont, Patrick Leahy, stufte den Vorfall als „direkte Bedrohung“ ein. „Hier geht es nicht mehr um Hacker, die ein wenig Spaß haben wollen – hier geht es um den Versuch, direkt auf Kraftwerke zuzugreifen, um möglicherweise mitten im Winter das Stromnetz zu manipulieren oder abzuschalten.“

Umfrage

Welchen Stellenwert hat Nachhaltigkeit für IT-Anschaffungen Ihres Unternehmens?

Ergebnisse anzeigen

Loading ... Loading ...

Ebenfalls Ende vergangener Woche hatte der scheidende US-Präsident Barack Obama Vergeltungsmaßnahmen für die Angriffe auf den DNC angekündigt. Unter anderem verwies er 35 russische Diplomaten des Landes. Das FBI und das Department of Homeland Security machten zudem in einer gemeinsamen Erklärung Russland für die Angriffe verantwortlich. Russland selbst bestreitet jedoch jegliche Beteiligung an Attacken auf US-Organisationen oder Unternehmen. Die vom russischen Außenministerium angekündigte Ausweisung von 35 US-Diplomaten nahm Präsident Wladimir Putin kurz darauf wieder zurück.

Allerdings bedarf es nicht unbedingt eines russischen Hackerangriffs, um vertrauliche Daten der US-Regierung öffentlich zu machen. Zum Jahresende bestätigte ein Dienstleister des US-Außenministeriums den Verlust von persönlichen Daten von US-Militärärzten, von denen einige sogar über eine Top-Secret-Sicherheitsfreigabe verfügen. Ursache für den Datenverlust war einer Untersuchung von MacKeeper Security Center zufolge ein unsicherer Server von Potomac Healthcare Solutions, das wiederum für den Dienstleister Booz Allen Hamilton arbeitet. Betroffen sind unter anderem Angehörige des US Special Operations Command (SOCOM). Die Daten enthalten Personallisten von Ärzten und Krankenschwestern inklusive Sozialversicherungsnummern.

 

HIGHLIGHT

Mehr Sicherheit im smarten Zuhause

Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen

[mit Material von Andrew Morse, News.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Cybercrime, Hacker, Politik, Russland

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Bericht: Russische Hacker nehmen US-Kraftwerk ins Visier – Bericht korrigiert

Kommentar hinzufügen
  • Am 2. Januar 2017 um 19:02 von Florian T.

    Schon seltsam. In jeder Polzeiwache – jedenfalls in meinem Bundesland – hat man schon begriffen, dass Computer mit sensiblen Daten nicht ans Internet angeschlossen werden sollen. Aber bei manchen Kraftwerksbetreibern scheint diese Erkenntnis noch nicht angekommen zu sein.
    Außerdem sollte man sehr vorsichtig sein, wenn Urheber von Hackerangriffen genannte werden. In diesem Bereich ist es leicht ein falsche Spur zu legen und man kann – z.B: per Honeypot – auch leicht an die Waffen der Gegner herankommen.
    Es könnten durchaus auch andere dahinter stecken. Z.B. kann sich die NSA relativ sicher sein, dass bei einer angeblichen Bedrohung durch russische Geheimdienste die Mehrheit für noch mehr Geld und Macht für die NSA sein wird und nicht etwa fragen wird, ob die gezielte Schwächung der IT-Sicherheit und Verheimlichung von Sicherheitslücken durch die Geheimdienste nicht am Angriff mitschuldig sein könnten.

  • Am 3. Januar 2017 um 20:26 von Norman

    An anderer Stelle wird heute gemeldet, dass es wohl doch nicht die Russen waren.

  • Am 9. Januar 2017 um 11:12 von Copper

    Nun wissen wir ja, dass man hier auf typische Fakenews der Bolschewisten… ach nein der Amerikaner reingefallen ist.

    Am Ende hat ein Mitarbeiter des Werkes wahrscheinlich auf irgendwelchen Schmuddelseiten rumgesurft und sich dabei irgendwelche Maleware eingefangen. Das Kraftwerk selbst hat auch niemals irgendwas von Russen behauptet, das ist nur von der WP eingefügt worden.

    Übrigends ist die Washington Post Mitglied der First Draft Coalition. Also einen Verein gegen Fakenews, welch Ironie.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *