Russische Spezialisten schützen kritische Infrastruktur vor Cyberangriffen. Foto: Konstantin Tschalabow/RIA Novosti
Es kommt nur selten vor, dass Neuigkeiten über Cyberangriffe auf Einrichtungen und Kraftwerke in Russland an die Öffentlichkeit gelangen. Nichtsdestoweniger finden Experten zufolge solche Attacken statt. So beispielsweise bereits 1982, als die CIA mittels sabotierter Software eine sowjetische Gaspipeline beschädigt haben soll, oder als Ende der 1980er-Jahre ein Mitarbeiter eines sowjetischen Atomkraftwerks im Baltikum ohne Autorisierung in die Software des Kraftwerks, von welcher der reguläre Betrieb der Atomanlage abhing, eindrang, erzählt Alexej Lukazkow, Information Security Consultant bei dem US-amerikanischen IT-Unternehmen Cisco. Einer der bekanntesten Hackerangriffe auf essenzielle Atomanlagen fand jedoch 2010 statt, als der Computervirus Stuxnet die Software einer Atomanreicherungsanlage im Iran infizierte und deren Betrieb störte. Das russische Anti-Virus-Unternehmen Kaspersky Lab gab etwas später bekannt, dass man Spuren des Schadprogramms auch in den Computernetzen der russischen Raumfahrtbehörde Roskosmos sowie der Föderalen Agentur für Atomenergie Russlands Rosatom gefunden habe.
Aus diesem Grund sind sich Experten einig, dass die wichtigsten infrastrukturellen Objekte des Landes besser vor solchen Angriffen geschützt werden müssten. Dazu hätte in der russischen Staatsduma bereits im April dieses Jahres eine Sitzung zu einem Gesetzentwurf über den Schutz kritischer Informationsinfrastruktur abgehalten werden müssen, doch die Abgeordneten im Parlament verschoben den Tagesordnungspunkt. Einige Experten hoffen nun, dass der Gesetzentwurf noch dieses Jahr in einer Sitzung behandelt wird.
Bedrohungen dürfen nicht ignoriert werden
Laut einer Erhebung der Sicherheitsagentur Group-IB haben Cyberkriminelle mit Angriffen auf Online-Banking-Systeme 2014 etwa 231 Millionen Euro erbeutet. Dies sei bei Weitem weniger als 2011, als Hacker es geschafft haben sollen, insgesamt 391 Millionen Euro zu entwenden. Da Hacker nach Profit strebten, sei die Gefahr eines Angriffs auf ein Wärme- oder Wasserkraftwerk oder auf Transportsysteme gering, erklärt Sergej Nikitin, Experte für Cyberkriminalistik bei Group-IB. Nichtsdestoweniger, so der Sicherheitsexperte mahnend, dürfe die Bedrohung einer Attacke auf wichtige Objekte der kritischen Infrastruktur Russlands nicht ignoriert werden.
Denn unlängst wurde in Medien spekuliert, dass hinter der spurlos vom Radar verschwundenen Boeing 777 der Malaysia Airlines, die Anfang März von Kuala Lumpur nach Peking unterwegs war, ein Hacker gesteckt haben könnte, der das Radarsystem lahmgelegt hat. Experten glauben zwar kaum daran, dass ein solcher digitaler Angriff tatsächlich stattgefunden hat. Jedoch sagt Aleksej Lukazkij, dass professionelle Hacker durchaus Verbrechen dieser Art begehen könnten: „Bereits bei den Terroranschlägen vom 11. September 2001 gab es die Theorie, dass Terroristen der al-Qaida es geschafft haben sollen, die Steuersysteme der Flugzeuge zu hacken. Aus diesem Grund seien die entführten Flugzeuge für die Fluglotsen auch unbemerkt geblieben."
Doch nicht nur in den USA, sondern auch in Russland sind offenbar wichtige infrastrukturelle Objekte durch Cyberangriffe in Mitleidenschaft gezogen worden. Sergej Gordejtschik, stellvertretender Generaldirektor des international agierenden Sicherheitsunternehmens Positive Technologies, berichtet, dass in Russland ebenfalls kleinere Angriffe auf kritische Infrastrukturen stattgefunden haben sollen. Demnach sind einzelne Objekte mit Viren infiziert worden, sodass deren Systeme nach und nach lahmgelegt wurden.
Isolierte Systeme sind ein Mythos
Derzeit werden immer mehr Objekte der kritischen Informationsinfrastruktur, darunter die Industrie, der Energiesektor, der Verkehr oder medizinische Einrichtungen, modernisiert und an globale digitale Netze angeschlossen. Laut Aleksej Lukazkij erhöht das das Risiko von Cyberattacken enorm: „Isolierte Infrastrukturen sind ein Mythos. Denn in mehr als 50 Prozent der Fälle sind solche Objekte entweder direkt am Internet angeschlossen oder an einen nicht weniger angreifbaren Netzknoten, der als Barriere nur unzureichend Schutz bietet." Lediglich die IT-Systeme in Atomkraftwerken seien isoliert. „Doch auch in diese Systeme könnten Computerviren sich
ihren Weg bahnen, beispielsweise durch Sabotage mittels externer Datenträger wie USB-Sticks. Einen solchen Vorfall gab es schon 2003 in einem Atomkraftwerk der USA", erzählt der Experte.
Wsewolod Iwanow, stellvertretender Generaldirektor von InfoWatch, einem Unternehmen, das Software zur Überwachung von Informationsflüssen anbietet, erklärt gegenüber RBTH, dass russische Atomkraftwerke über strenge Sicherheitsvorschriften bezüglich physischer und auch digitaler Sicherheit verfügten. Jedoch glaubt der Experte, dass „Gefahren auch dann entstehen können, wenn die Täter Mitarbeiter des Objekts, also Insider sind und dadurch auch über eine Zugangsberechtigung zu wichtigen Systemen verfügen".
Sergej Gordejtschik von Positive Technologies meint überdies, dass laut einer firmeninternen Statistik in 80 Prozent der Fälle Hacker sehr schnell Zugang zu internen Systemen eines Objekts erlangen können, wenn dieses am Internet angeschlossen ist. „In den vergangenen Jahren konnten wir 200 Sicherheitslücken in den Sicherheitsarchitekturen von Firmen wie Siemens, Schneider Electrics und Honeywell ausmachen", berichtet Gordejtschik.
Cybersicherheit in Russland und weltweit
Weltweit gibt es nur ungefähr 30 Firmen, die auf Sicherheitslösungen für den Schutz von systemrelevanten Infrastrukturen vor Cyberangriffen spezialisiert sind. Zu diesen zählen auch russische Firmen wie Kaspersky Lab, Positive Technologies, InfoWatch oder die Group-IB.
Kaspersky Lab beispielsweise hat vor einigen Jahren ein geschütztes Betriebssystem vorgestellt, das in Objekten kritischer Infrastrukturen zum Einsatz kommen sollte. Das System wurde jedoch niemals in Betrieb
genommen. Positive Technologies hingegen hat einen eigenen Sicherheitsscanner entwickelt, mit dessen Hilfe Sicherheitslücken in den Systemen kritischer Infrastrukturobjekte entdeckt werden können.
InfoWatch ist darauf spezialisiert, die Informationsinfrastruktur von Unternehmen auf Anomalien zu analysieren. So lassen sich beispielsweise Schadprogramme in den Systemen ausfindig machen, die auf eine Lahmlegung des Netzwerks abzielen. Diese Sicherheitslösung ist laut Wsewolod Iwanow in Zusammenarbeit mit dem Moskauer Institut für Physik und Ingenieurwesen MIFI entwickelt worden.
Um auf Probleme in automatisierten Steuerungssystemen mit Internetzugang aufmerksam zu machen, arbeiten die russischen Firmen mit weltweit führenden Unternehmen und Organisationen zusammen, wie beispielsweise das Computer Emergency Response Team (CERT), das aus Fachleuten für IT-Sicherheitsvorfälle besteht, und die European Network and Information Security Agency (ENISA), die unter anderem für die Netz- und Informationssicherheit innerhalb der EU zuständig ist.
Alle Rechte vorbehalten. Rossijskaja Gaseta, Moskau, Russland
Abonnieren Sie
unseren kostenlosen Newsletter!
Erhalten Sie die besten Geschichten der Woche direkt in Ihren Posteingang!