Cybersecurity-Forscher des Georgia Institute of Technology haben eine spezielle Form von Erpressersoftware für Industriekontrollsysteme entwickelt. Sie wollten zeigen, dass Ransomware nicht nur gegen Unternehmen, Bildungseinrichtungen, Finanzinstitute und den Gesundheitssektor eingesetzt werden kann, sondern dass auch kritische Infrastrukturen ins Blickfeld von Cyberkriminellen rücken könnten.
Ziel ihres Angriffs waren speicherprogrammierbare Steuerungen (SPS), wie sie in vielen Industriebetrieben zu finden sind. Die Forscher untersuchten die Sicherheitsvorkehrungen von drei verschiedenen Modellen in Bezug Passwortsicherheit und Schutz vor Manipulationen. Die SPS kombinierten sie anschließend mit Pumpen, Rohren und Tanks, um eine Wasseraufbereitungsanlage zu simulieren. Statt Chlor, wie es zur Wasseraufbereitung verwendet wird, setzten die Forscher Jod ein. Das Wasser versetzten sie zudem mit Stärke.
Der Ransomware-Angriff legte schließlich das gesamte Kontrollsystem der Aufbereitungsanlage lahm. Als Druckmittel, so die Forscher, könnte ein Erpresser mit einer unkontrollierten Zugabe von Chlor zum Trinkwasser drohen, was das Wasser unbrauchbar macht und zur Chlorvergiftungen führen kann. In der Versuchsanordnung würde das Jod das stärkehaltige Wasser blau färben.
Da die Forscher auch Zugriff auf die SPS erhielten, konnten sie nicht nur Ventile steuern, sondern auch falsche Displayanzeigen erzeugen. „Richtig dosiert desinfiziert Chlor das Wasser und macht es trinkbar“, sagte David Formby, Student an der Georgia Tech School of Electrical and Computer Engineering. „Aber zu viel Chlor kann schädliche Reaktionen auslösen und macht das Wasser gefährlich.“
Bei der Prüfung der SPS fanden die Forscher zudem 1400 Exemplare eines bestimmten SPS-Typs, der leicht über das Internet angreifbar war. Viele der Geräte befanden sich zwar hinter einer Unternehmens-Firewall, die allerdings nur Schutz bietet, solange das Netzwerk nicht kompromittiert wurde.
Auch wenn bisher nur wenige echte Ransomware-Angriffe auf eingebettete Industriesysteme bekannt geworden sind, sind öffentliche Einrichtungen wie Krankenhäuser schon jetzt ein beliebtes Ziel von Erpressern. Das geforderte Lösegeld entspricht in der Regel nur einem Bruchteil des Schadens, der durch die Blockierung der befallenen Systeme entsteht.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.
Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…
Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.
Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…
Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…
Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…