SchwachstellenHackerangriffeIoT-Sicherheit

Iran-gestützte Hacker greifen kritische US-Infrastruktur an: Experten warnen vor mangelhafter Absicherung von Industriesystemen

Iran-gestützte Hacker greifen kritische US-Infrastruktur an: Experten warnen vor mangelhafter Absicherung von Industriesystemen
Zusammenfassung

Die US-Regierung hat vor massiven Cyberangriffen des Iran-verbundenen Hackergruppen auf kritische Infrastruktur gewarnt, die gezielt industrielle Kontrollsysteme (ICS) und Betriebstechnologie (OT) ins Visier nehmen. Nach Angaben einer gemeinsamen Stellungnahme von CISA, FBI und weiteren Behörden exploitieren die Angreifer Schwachstellen in programmierbaren Steuerungen (PLCs) von Rockwell Automation und anderen Herstellern, um Wasser-, Energie- und Behördeneinrichtungen zu destabilisieren. Die Attacken basieren auf der Manipulation von Mensch-Maschine-Schnittstellen (HMI) und SCADA-Systemen durch Missbrauch legitimer Engineering-Software wie Rockwell Studio 5000. Besonders besorgniserregend ist die Tatsache, dass tausende PLCs weltweit noch direkt aus dem Internet erreichbar sind – ein kritisches Risiko, das Angreifern einfachen Zugang zu Systemen ermöglicht, die physische Infrastrukturen steuern. Für deutsche Kritische Infrastrukturen, insbesondere Wasser-, Gas- und Stromversorger sowie produzierende Unternehmen mit vernetzten Kontrollsystemen, bedeutet dieser Vorfall eine erhebliche Bedrohung. Die mangelnde Segmentierung von Betriebs- und IT-Netzen sowie die Vernetzung deutscher Infrastruktur mit ähnlichen Schwachstellen könnten auch hierzulande zu Betriebsstörungen und sicherheitskritischen Ausfällen führen.

Die CISA-Warnung markiert einen Wendepunkt in der Bedrohungslage für industrielle Kontrollsysteme. Während Cyberangriffe auf ICS (Industrial Control Systems) und OT-Umgebungen (Operational Technology) kein neues Phänomen sind, zeigt die aktuelle Kampagne eine bemerkenswerte Eskalation: Angreifer greifen nicht nur auf Daten zu, sondern manipulieren die logischen Prozesse, die physische Systeme steuern.

Laut den Expertenaussagen ist das Kernproblem eine grundlegende Designschwäche: Zu viele kritische SPS-Systeme sind direkt aus dem Internet erreichbar. Die Attacke exploitiert das Vertrauen in legitime Tools – Rockwell hält etwa 35-40 Prozent des US-PLC-Marktes. Die Angreifer nutzen kompromittierte IP-Adressen aus dem Ausland, um sich in exponierte Geräte einzuwählen und dort Engineering-Software einzusetzen, um die Kontrolllogik zu manipulieren.

Das Tückische an dieser Taktik: Wenn ein Wasser­aufbereitungs­anlage-Operator falsche Daten auf seinem Dashboard sieht – etwa normale Chemikalien-Dosierung statt der tatsächlich manipulierten Werte – trifft er operative Entscheidungen auf Basis falscher Informationen. Dies führt zu Geräte­schäden oder Sicherheits­zwischenfällen.

Mehre Sicherheitsexperten warnen zudem davor, sich auf das Rockwell-Branding nicht täuschen zu lassen. Die IOCs (Indicators of Compromise) zeigen, dass auch Port 102 (S7comm-Siemens-Protokoll), Port 44818 (EtherNet/IP) und Port 502 (Modbus) attackiert werden – dies sind Standards über Hersteller hinweg. Das bedeutet: Siemens-, Schneider Electric- und andere PLC-Systeme sind genauso gefährdet.

Die Gegenmaßnahmen sind technisch nicht komplex, werden aber oft nicht umgesetzt: SPS-Systeme dürfen niemals direkt internetexponiert sein. Sie müssen hinter segmentierten OT-Netzwerk-Zonen mit überwachten Firewall-Grenzen zwischen IT- und OT-Umgebungen sitzen. Multi-Faktor-Authentifizierung ist obligatorisch. Besonders kritisch: CISA empfiehlt VPNs für Remote Access – eine Empfehlung, die Experten ablehnen, da VPNs als unsicher gelten. Bessere Ansätze sind Zero-Trust-Architekturen mit Just-in-Time-Zugriff und Mikro-Segmentierung.

Ein weiterer Punkt: Viele Organisationen aktualisieren ihre SPS-Firmware nicht regelmäßig, da dies Betriebsunterbrechungen verursacht. Dies macht Offline-Schutzmaßnahmen – strikte Zugriffskontrolle, physische Isolierung, Monitoring – unverzichtbar.

Für deutsche Infrastrukturbetreiber ist diese Warnung hochrelevant. Wenn amerikanische Wasser- und Energieversorger exponierte Systeme haben, ist zu befürchten, dass auch europäische Kritische Infrastruktur ähnliche Schwachstellen aufweist. Die Experten sind sich einig: Das Zeitfenster für Notfall-Maßnahmen ist eng.