Angriffe auf Steuerprozesse der Betriebstechnik (Operational Technology, OT) gelten als sehr komplex, denn die gezielte Störung oder Änderung eines Steuerprozesses zu einem bestimmten Zweck ist in der Regel nicht nur recht kompliziert, sondern auch zeit- und ressourcenaufwendig. Mandiant Threat Intelligence hat aber auch einfachere Angriffe beobachtet.

Bei diesen Angriffen verschafften sich Hackergruppen, die über unterschiedliche technische Fertigkeiten und Ressourcen verfügten, mithilfe gängiger IT-Tools und -Methoden Zugriff auf OT-Systeme und interagierten. Diese Aktivitäten sind meist technisch wenig ausgefeilt und auch nicht auf bestimmte Unternehmen ausgerichtet.

Die Angreifer verfolgen ideologische, egozentrische oder finanzielle Ziele und nutzen dann die Möglichkeiten, die die zahlreichen mit dem Internet verbundenen OT-Systeme bieten. Da die Hacker keine spezifischen Ergebnisse anstreben, greifen sie einfach beliebige, über das Internet zugängliche Ziele an.

Mandiant beobachtet schon mindestens seit 2012 Hackergruppen, die behaupten, Zugriff auf internetfähige OT-Systeme zu vermitteln oder zu verkaufen, doch in den letzten Jahren haben die Häufigkeit und der relative Schweregrad der Vorfälle stark zugenommen. In den meisten Fällen versuchen die Angreifer, den Zugriff auf die kompromittierten Systeme zu monetarisieren, aber einige geben auch einfach ihr Wissen weiter.

In letzter Zeit sind vor allem weniger versierte Angreifer aufgefallen, die bekannte Taktiken, Techniken und Prozesse (TTP) und Standardtools einsetzen, um sich Zugriff auf mit dem Internet verbundene Ressourcen zu verschaffen, mit diesen zu interagieren oder Daten abzurufen.

Diese eher wenig ausgefeilten Angriffe hatten verschiedene Ziele in diversen Branchen – von Solarmodulen und Wasserkontrollsystemen bis zu Gebäudeautomation (GA) und Sicherheitssystemen in akademischen Einrichtungen und Privathaushalten. Einige Ziele in kritischen Infrastrukturen sind sehr sensibel, andere stellten wiederum nahezu kein Risiko dar.

Das Vorgehen der Hacker bei diesen eher wenig ausgefeilten OT-Angriffen variiert
Eine Konstante bei allen beobachteten Angriffen dieser Art ist, dass die Angreifer in der Regel ungesicherte Remote-Services wie VNC-Verbindungen (Virtual Network Computing) ausnutzen, um sich Fernzugriff auf die Steuersysteme zu verschaffen.

Grafische Benutzeroberflächen (Graphical user interfaces, GUI) wie Mensch-Maschine-Schnittstellen (Human Machine Interface, HMI) sind dafür ideal geeignet, da sie eine benutzerfreundliche Oberfläche für komplexe industrielle Prozesse bieten.

So können die Angreifer auch ohne präzise Vorkenntnisse zu den Prozessen die Steuervariablen modifizieren. In einigen Fällen bewiesen die Angreifer ihre Manipulationen mithilfe von Bildern von GUIs, IP-Adressen, Systemzeitstempeln und Videos.

Wenig versierte Hackergruppen verschaffen sich Zugriff auf HMI und manipulieren die Steuerprozesse
Im März 2020 hat Mandiant eine Reihe von Screenshots analysiert, die eine Hackergruppe veröffentlicht hatte. Sie behauptete, dutzende von Steuersystemen in Nordamerika, West- und Mitteleuropa sowie Ostasien manipuliert zu haben.

Laut den Zeitstempeln auf den Bildern hatten die Hacker fünf Tage lang nicht autorisierten Zugriff auf diese Systeme. Sie veröffentlichten außerdem ein Video, das allerdings mit einem Mobiltelefon in schlechter Qualität aufgenommen worden war.

Viele dieser Kampagnen scheinen opportunistisch zu sein, aber einige haben eventuell auch politische Motive. Mandiant hat beispielsweise Hacktivisten beobachtet, die regelmäßig antiisraelische bzw. propalästinensische Rhetorik in Beiträgen in sozialen Medien verwendeten und Bilder veröffentlichten, auf denen scheinbar von ihnen manipulierte OT-Systeme in Israel zu sehen waren.

Einigen Angreifern scheint es besonders wichtig zu sein, ihre Interaktionen mit den manipulierten Steuersystemen zu beweisen. Eine Hackergruppe veröffentlichte mehrere Bildschirmaufzeichnungen ihres eigenen Desktops, auf dem sie über eine Remoteverbindung die Sollwerte einer manipulierten HMI beliebig änderte.

Einige Angreifer scheinen nur begrenzte OT-Kenntnisse zu haben
Aus den Kommentaren einiger Angreifer lässt sich schließen, dass sie entweder nur begrenzte Kenntnisse der angegriffenen OT-Systeme haben oder einfach nur versuchen, sich einen gewissen Ruf zu verschaffen.

Eine Hackergruppe veröffentlichte beispielsweise einen Screenshot, auf dem angeblich ein deutschsprachiges Zugsicherungssystem zu sehen war, das sie manipuliert hatte. Über eine Umkehrsuche konnte der Screenshot jedoch als Weboberfläche eines ECoS 50210-Steuergeräts für Modelleisenbahnen identifiziert werden.

Eine andere Gruppe leistete sich einen ähnlichen Schnitzer. Sie gab an, als Revanche für eine Explosion in einer Raketenfabrik in Iran ein israelisches „Gassystem“ angegriffen zu haben. In einem Video ihrer Aktion war allerdings erkennbar, dass sie in Wirklichkeit ein Belüftungssystem in einer Restaurantküche in Ramat Hasharon, Israel, manipuliert hatte.

Hacktivisten erstellen Anleitungen zu OT-Manipulationen für wenig versierte Angreifer
In einigen Fällen haben Mitglieder einer Hacktivistengruppe Anleitungen erstellt und freigegeben, in denen sie anderen Angreifern und Sympathisanten erklären, wie internetfähige OT-Systeme identifiziert und manipuliert werden. In diesen Anleitungen werden meist einfache Methoden beschrieben, wie die Verwendung von VNC-Geräten für die Verbindung mit IP-Adressen, die bei Shodan- oder Censys-Suchvorgängen für Port 5900 identifiziert wurden.

Diese Methoden wurden vermutlich auch bei manchen der oben genannten Vorfälle eingesetzt, da auf einigen der veröffentlichten Screenshots der manipulierten OT-Systeme auch die Registerkarten im Webbrowser des Angreifers zu sehen waren, auf denen ähnliche Shodan-Abfragen und Remote Access Tools zu erkennen sind.

Wenig ausgefeilte Angriffe auf OT-Umgebungen werden zunehmend zu einem Risiko
Jeder der eher primitiven Sicherheitsvorfälle, die beobachtetwurden, ist einzigartig und daher ist auch das Risiko unterschiedlich groß. Normalerweise untersuchet Mandiant für die Risikoeinschätzung die bisherigen Angriffe und den Ruf einer Hackergruppe, die angegriffenen Branchen und die Art der Manipulationsprozesse.

Diese eher wenig ausgefeilten Angriffe scheinen zwar keine großen Auswirkungen auf physische Umgebungen zu haben, aber sie sind dennoch besorgniserregend, denn:

  • Bei jedem Angriff lernen die Hackergruppen mehr über OT-Systeme, zum Beispiel über die zugrunde liegende Technologie, die physischen Prozesse und den Betrieb. Das heißt, sie können mit jedem Vorfall ihre Fertigkeiten ausbauen.

  • Auch bei wenig anspruchsvollen Angriffen auf OT-Umgebungen besteht das Risiko, dass physische Prozesse gestört werden, insbesondere in Branchen oder Unternehmen, deren Sicherheitsmaßnahmen noch nicht ausgereift sind. Mit zunehmender Anzahl der Angriffe steigt auch das Risiko von Prozessstörungen.

  • Durch die größere Aufmerksamkeit werden diese Cyberangriffe auf OT-Umgebungen unter Umständen auch für andere Hackergruppen interessanter, die diese Systeme dann verstärkt ins Visier nehmen. Dies sieht man bereits an der Zunahme der OT-Angriffe durch besser ausgestattete, finanziell motivierte Gruppen, die teilweise auch Ransomware verbreiten.

Weitere Beiträge....