US-Kraftwerke von USB-Malware befallen
Archivmeldung vom 18.01.2013
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 18.01.2013 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittDas amerikanische Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) hat in einem aktuellen Newsletter gemeldet, dass es vor kurzem bei zwei Vorfällen aushelfen musste, in denen wichtige Systeme in Kraftwerken durch USB-Malware befallen waren. In einem Fall wurde die Infektion erst dadurch entdeckt, dass ein Mitarbeiter Probleme mit einem regelmäßig für Backups von Steuersystemen genutzten USB-Stick hatte. Ein anderer Rechner mit aktueller Antiviren-Software fand darauf sofort Schädlinge.
Der Mitarbeiter hat in dem nicht näher identifizierten Kraftwerk einen USB-Stick routinemäßig für Backups von Kontrollsystem-Konfigurationen genutzt und irgendwann festgestellt, dass das Gerät nicht mehr zuverlässig funktioniert. Daher hat er einen IT-Mitarbeiter zu Rate gezogen. Als dieser "den Datenträger an einen Computer mit aktueller Antiviren-Software steckte, hat diese drei Treffer gefunden", heißt es im Newsletter. Bei einem der drei Schädlinge handelte es sich demnach um sehr ausgereifte Malware, was besonderen Grund zur Sorge gab.
Einer Analyse der zu Rate gezogenen ICS-CERT-Experten zufolge waren zwei für den Betrieb kritischer Kontrollsysteme wichtige Workstations befallen. Da es keine Backups dieser Computer gab, musste eine wirklich effektive Vorgehensweise zur Säuberung entwickelt werden, um ihren Betrieb nicht zu gefährden. Das Grundproblem war freilich, dass die Rechner nicht geschützt waren. Dem ICS-CERT zufolge ist die Implementation von Antiviren-Software bei Kontrollsystemen zwar mit Herausforderungen verbunden, doch hätte sie wohl eine rechtzeitige Erkennung selbst des ausgereiften Schädlings ermöglicht.
Störendes Update
Ob es im obgenannten Fall zu einer wirklichen Betriebsstörung kam, ist nicht bekannt. In einer anderen Anlage dagegen hat USB-Malware den Neustart nach einem Geräteupgrade um rund drei Wochen verzögert. Hier hatte laut ICS-CERT ein externer Techniker bei etwa zehn Computern eines Turbinen-Kontrollsystems mittels USB-Stick nicht nur ein erwünschtes Software-Update, sondern unwissentlich auch einen Schädling eingespielt. Auch dieser Fall unterstreicht, dass kritische Systeme nach wie vor häufig unzureichend vor Malware und deren Übertragung per USB-Stick geschützt sind.
Quelle: www.pressetext.com/Thomas Pichler