TOM LEONARD: Es ist beängstigend, aber ein Cyberangriff auf Floridas Wasseraufbereitungsanlage ist noch lange nicht vorbei.

Estimated read time 7 min read

Letzten Freitag um 8 Uhr morgens bemerkte ein Computerbetreiber in einer Wasseraufbereitungsanlage in Florida, dass sich der Cursor über seinen Bildschirm bewegte, als würde er von einer unsichtbaren Hand gesteuert.

Der Betreiber ging davon aus, dass, wie es häufig in der Anlage der Fall ist, die die kleine Stadt Oldsmar (14.600 Einwohner) mit Trinkwasser versorgt, nur ihr Vorgesetzter das System aus der Ferne untersuchte.

Als sich der mysteriöse Benutzer einige Stunden später erneut anmeldete und durch die Anlage der Anlage klickte, wurde schnell klar, dass es nicht der Chef war.

Innerhalb von Minuten erhöhte der Eindringling die 100-fache Menge an Natriumhydroxid, die in der Wasserversorgung zunahm.

In geringen Konzentrationen ist Natriumhydroxid – auch als Lauge oder Natronlauge bekannt – harmlos und kontrolliert den Säuregehalt des Wassers. In hohen Konzentrationen kann es jedoch tödlich sein, was zu ernsthaftem Gewebe führen kann.

Nachdem der Besucher seine Wassermenge von 100 ppm auf 11.100 Teile erhöht hatte, meldete er sich beim System an.

Ein Hacker hat am vergangenen Freitag das System in der Wasseraufbereitungsanlage Oldsmar in Florida verletzt, indem er ein Fernzugriffsprogramm verwendet hat, das von Werksarbeitern gemeinsam genutzt wurde, um die Wasserversorgung zu vergiften.

Während sich das FBI und der Geheimdienst den Ermittlungen anschlossen, um den Täter zu identifizieren, und der Senator von Florida, Marco Rubio, warnte, dass es „eine Frage der nationalen Sicherheit“ sei, schien die Anlage von jemandem mit böswilligen Absichten benutzt worden zu sein, der gehackt wurde.

Der Hacker scheint eine Software namens TeamViewer zu verwenden, mit der jemand den Computer einer anderen Person fernsteuern kann.

Es ist ein Programm, das häufig von IT-Mitarbeitern zur Lösung technischer Probleme eines Kollegen verwendet wird und normalerweise ein Kennwort erfordert.

Der Vorfall, sagen Cyber-Sicherheitsexperten, verdeutlicht die gefürchtete Bedrohung der kritischen Infrastruktur der Länder – Wassersysteme, Stromnetze, Krankenhäuser, Verkehrsnetze und sogar Kernkraftwerke -, die sich aus unserem obsessiven Bestreben ergab, alles mit dem Internet zu verbinden.

Auf der ganzen Welt haben Elektrizitätsunternehmen wie Wasser und Strom sowie Anlagen von Dämmen bis zu Ölpipelines Systeme eingeführt, mit denen Ingenieure sie fernüberwachen können, obwohl Cybersicherheitsexperten gewarnt haben, dass diese Infrastruktur und die Menschen, die sie bedienen, verlassen werden. gefährlich verletzlich.

Beamte behaupten, dass die Bürger von Oldsmar durch automatische Monitore geschützt würden, die den Alarm über die gefährlichen Natriumhydroxidspiegel auslösen würden, bevor sie in die Wasserversorgung gelangen.

Da es dem Hacker jedoch gelingt, in ein passwortgeschütztes System einzudringen, überzeugen solche Zusicherungen nicht ganz.

Sicherheitsexperten sagen, dass solche Einbruchversuche tatsächlich schockierend weit verbreitet sind, aber normalerweise unbemerkt bleiben oder nicht gemeldet werden.

Selbst relativ skrupellose Hacker haben Zugriff auf Software, mit der sie komplexe Geräte in Anlagen und anderen Einrichtungen über Online-Verbindungen steuern können.

Tausende solcher Steuerungssysteme können über spezielle Suchwerkzeuge im Internet gefunden werden – und insbesondere TeamViewer ist leicht in Gefahr zu geraten.

Und diese Hacker kichern nicht nur in ihren Betten. Viele sind gut ausgebildete internationale Cyber-Terroristen.

Die Behörden wissen nicht, ob der Vorfall in Oldsmar die Arbeit eines bösartigen inländischen Hackers oder eines unheimlichen ausländischen Agenten war.

Auf die Frage, ob es sich um einen versuchten Bioterrorismus-Angriff handele, antwortete der County Sheriff Bob Gualtieri unverblümt: „Das ist es.“

Kleine Unternehmen mit begrenzten Ausgaben für Cybersicherheit sind besonders gefährdet.

Größere Versorgungsunternehmen sagen oft, dass sie über die Risiken Bescheid wissen, aber dass ihre Ressourcen, insbesondere seit der Pandemie, zu hoch sind, als dass sie auf Technologien verzichten könnten, die es den Mitarbeitern ermöglichen, viel mehr zu erreichen, als sie sonst erreichen könnten.

Es sind nicht nur „Bioterroristen“ oder kriminelle Erpresser, sondern Regierungen, die dies tun, um Feinden nicht nur sofortigen Schaden und Störungen zuzufügen, sondern auch die Cyber-Verteidigung und die kritische Infrastruktur eines potenziellen Gegners zu schwächen, um sich auf eine zukünftige Krise oder einen Krieg vorzubereiten.

US-Beamte haben lange Befürchtungen über einen möglichen „Cyber ​​Pearl Harbor“ geäußert, in dem ausländische Hacker die US-Infrastruktur zerstören.

Sicherheitsexperten sagen, dass solche Einbruchversuche, wie der in der Wasseraufbereitungsanlage in Florida, tatsächlich schockierend weit verbreitet sind, aber normalerweise unbemerkt bleiben oder nicht gemeldet werden (Datei Foto)

Sicherheitsexperten sagen, dass solche Einbruchversuche, wie der in der Wasseraufbereitungsanlage in Florida, tatsächlich schockierend weit verbreitet sind, aber normalerweise unbemerkt bleiben oder nicht gemeldet werden (Datei Foto)

Im vergangenen Jahr versuchten mutmaßliche iranische Hacker, die für die Islamic Revolutionary Guards arbeiteten, die Chlormenge in einer städtischen Wasseranlage in Israel zu ändern, was die Israelis aufforderte, einen eigenen Cyber-Vergeltungsschlag gegen einen iranischen Hafen zu starten.

Israels Chef für digitale Sicherheit sagte damals: „Der Cyber-Winter kommt und geht noch schneller als ich erwartet hatte.

„Es ist uns dann einfach aufgefallen. Wir werden uns daran als einen Wendepunkt in der Geschichte der modernen Cyberkriegsführung erinnern. ‚

Tatsächlich war der Wendepunkt vor einiger Zeit – und er musste es wissen, denn es waren Israel und die USA, die für den ersten Angriff im Jahr 2007 verantwortlich gemacht wurden, als Stuxnet, ein bösartiger Computerwurm, das iranische Atomprogramm zerstörte, um Täuschungen zu begehen . etwa 1.000 Zentrifugen, um sich in Stücke zu drehen.

Es tauchte 2016 wieder auf, als Russland beschuldigt wurde, Stuxnet zur Lähmung der ukrainischen Stromversorgung eingesetzt zu haben.

Ein Fünftel der Bevölkerung war während eines kalten Winters ohne Strom, nachdem Hacker in das Computersystem des Stromnetzes eingedrungen waren. Zwei Jahre später sagten die Ukrainer, dass die Russen auch versuchten, eine Chloranlage zu fällen.

US-Geheimdienste behaupten, dass Gruppen russischer Hacker seit 2012 US-Energieunternehmen und Stromnetze stillschweigend auf Schwachstellen untersuchen.

Einer, bekannt als Energetischer Bär der Libelle, wird von Washingtoner Beamten beschuldigt, in den letzten zehn Jahren wiederholt in Schweizer, türkische und amerikanische Energieunternehmen, Wasseraufbereitungszentren und Kernkraftwerke eingebrochen zu sein.

Im vergangenen Frühjahr versuchten mutmaßliche iranische Hacker, die für die Islamischen Revolutionsgarden arbeiteten, die Chlormenge in einer kommunalen Wasseranlage in Israel zu ändern, die sich revanchierte.

Im vergangenen Jahr versuchten mutmaßliche iranische Hacker, die für die Islamic Revolutionary Guards arbeiteten, die Chlormenge in einer städtischen Wasseranlage in Israel zu ändern, was zu einem Vergeltungsangriff führte.

Ein Versuch im Jahr 2017 betraf ein Kernkraftwerk in Kansas. Während das Unternehmen sagte, seine „Betriebssysteme“ seien nicht betroffen, sammelten die Hacker vertrauliche Daten, einschließlich Passwörtern und Anmeldungen, die Experten zufolge für zukünftige Angriffe verwendet werden könnten.

Im selben Jahr verwendeten Hacker einen bösartigen Computercode namens Triton, der vom russischen zentralen wissenschaftlichen Forschungsinstitut für Chemie und Mechanik entwickelt wurde, um zu versuchen, ein Notverriegelungssystem in einem saudischen petrochemischen Werk abzubauen.

Der Versuch schlug fehl, aber Sicherheitsanalysten sagten, die Hacker hätten einen schrecklichen Industrieunfall verursachen können, sollte der Hack das nächste Mal erreicht werden.

Im vergangenen Jahr hat die US-Regierung dem russischen Institut die Geschäftstätigkeit in den USA untersagt

Die Russen sind jedoch nicht die einzigen Straftäter. Vor sieben Jahren versuchten iranische Hacker, einen kleinen Damm im Staat New York zu stören.

Sie konnten die Kontrolle nicht übernehmen, da es zu diesem Zeitpunkt repariert wurde.

Das Erpressungspotential von Einbruch ist kaum ein Geheimnis. Im Jahr 2017 verbreitete sich der WannaCry-Ransomware-Virus in 150 Ländern und zielte auf Computer ab, auf denen das Microsoft Windows-Betriebssystem ausgeführt wird, die Daten verschlüsseln und Ransomware in Bitcoin fordern.

Es hat sogar Computer im NHS infiziert und Administratoren gezwungen, Patienten in Krankenhäuser zu bringen, die nicht betroffen sind. Glücklicherweise gab es keine bestätigten Todesfälle.

In Düsseldorf im September letzten Jahres wurde ein Krankenhaus durch einen Cyberangriff offline geschaltet, und die Ärzte mussten eine Patientin in eine andere Einrichtung bringen, um ihr Leben zu retten.

Sie starb unterwegs und der Angriff wird derzeit als Mord untersucht.

Auch Fabriken werden zunehmend digitalisiert. 2014 übernahmen Hacker die Kontrolle über ein deutsches Stahlwerk und veranlassten das System zu einer plötzlichen, unkontrollierten Abschaltung des Hochofens. Laut einem Regierungsbericht verursachte es „verheerende physische Schäden“.

Lesley Carhart von der digitalen Sicherheitsfirma Dragos sagt, er finde ständig ausländische Hacker in Versorgungsunternehmen. Aber jetzt nehmen sie sich frei, sagt sie.

„Sie werden warten, bis sie einen guten Grund haben, Knöpfe zu drücken.“

Wie lange dauert es, bis sie glauben, der Moment sei gekommen?

Lukas Sauber

Speckfanatiker. Entdecker. Musikwissenschaftler. Internetaholic. Organisator. Introvertiert. Schriftsteller. Twitter-Fan. Student.

You May Also Like

More From Author

+ There are no comments

Add yours