Forscher entwickeln Ransomware für Industriekontrollsysteme

Sie übernehmen die Kontrolle über eine simulierte Trinkwasseraufbereitungsanlage. Einige von ihnen untersuchte speicherprogrammierbare Steuerungen sind leicht über das Internet angreifbar. Sie werden unter anderem für die Regelung von Ventilen benutzt.

Cybersecurity-Forscher des Georgia Institute of Technology haben eine spezielle Form von Erpressersoftware für Industriekontrollsysteme entwickelt. Sie wollten zeigen, dass Ransomware nicht nur gegen Unternehmen, Bildungseinrichtungen, Finanzinstitute und den Gesundheitssektor eingesetzt werden kann, sondern dass auch kritische Infrastrukturen ins Blickfeld von Cyberkriminellen rücken könnten.

Ransomware (Bild: Shutterstock)In ihrem am Montag auf der Sicherheitskonferenz RSA vorgestellten Forschungsbericht beschreiben sie einen Angriff auf eine simulierte Wasseraufbereitungsanlage. Sie steht stellvertretend für andere für die tägliche Versorgung benötigte Einrichtungen wie Kraftwerke, Wasserwerke oder Heiz- und Lüftungssysteme oder gar Steuerungen von Aufzügen.

Ziel ihres Angriffs waren speicherprogrammierbare Steuerungen (SPS), wie sie in vielen Industriebetrieben zu finden sind. Die Forscher untersuchten die Sicherheitsvorkehrungen von drei verschiedenen Modellen in Bezug Passwortsicherheit und Schutz vor Manipulationen. Die SPS kombinierten sie anschließend mit Pumpen, Rohren und Tanks, um eine Wasseraufbereitungsanlage zu simulieren. Statt Chlor, wie es zur Wasseraufbereitung verwendet wird, setzten die Forscher Jod ein. Das Wasser versetzten sie zudem mit Stärke.

Der Ransomware-Angriff legte schließlich das gesamte Kontrollsystem der Aufbereitungsanlage lahm. Als Druckmittel, so die Forscher, könnte ein Erpresser mit einer unkontrollierten Zugabe von Chlor zum Trinkwasser drohen, was das Wasser unbrauchbar macht und zur Chlorvergiftungen führen kann. In der Versuchsanordnung würde das Jod das stärkehaltige Wasser blau färben.

Da die Forscher auch Zugriff auf die SPS erhielten, konnten sie nicht nur Ventile steuern, sondern auch falsche Displayanzeigen erzeugen. „Richtig dosiert desinfiziert Chlor das Wasser und macht es trinkbar“, sagte David Formby, Student an der Georgia Tech School of Electrical and Computer Engineering. „Aber zu viel Chlor kann schädliche Reaktionen auslösen und macht das Wasser gefährlich.“

Umfrage

Welchen Stellenwert hat Nachhaltigkeit für IT-Anschaffungen Ihres Unternehmens?

Ergebnisse anzeigen

Loading ... Loading ...

Bei der Prüfung der SPS fanden die Forscher zudem 1400 Exemplare eines bestimmten SPS-Typs, der leicht über das Internet angreifbar war. Viele der Geräte befanden sich zwar hinter einer Unternehmens-Firewall, die allerdings nur Schutz bietet, solange das Netzwerk nicht kompromittiert wurde.

Auch wenn bisher nur wenige echte Ransomware-Angriffe auf eingebettete Industriesysteme bekannt geworden sind, sind öffentliche Einrichtungen wie Krankenhäuser schon jetzt ein beliebtes Ziel von Erpressern. Das geforderte Lösegeld entspricht in der Regel nur einem Bruchteil des Schadens, der durch die Blockierung der befallenen Systeme entsteht.

HIGHLIGHT

Open Telekom Cloud: Ressourcen auf Abruf

Von Capex zu Opex: Mit IT-Kapazitäten aus der Cloud statt von eigenen Servern verwandeln Unternehmen gerade verstärkt starre Investitionskosten in dynamische Ausgaben, die sich dem Geschäftsverlauf anpassen – und werden damit flexibler. Immer beliebter: Infrastructure-as-a-Service (IaaS) aus der Open Telekom Cloud.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Hacker, Malware, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Forscher entwickeln Ransomware für Industriekontrollsysteme

Kommentar hinzufügen
  • Am 15. Februar 2017 um 21:27 von Thimo

    Kritische Infrastrukturen gehören am besten überhaupt nicht ans Internet. Und wenn dann sollten man das Prinzip der Datendiode konsequent befolgen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *