Im August dieses Jahres wurden weltweit bis zu 97 Millionen Cyberangriffe registriert. Im Vormonat waren es 99,7 Millionen. Im Juni scheinen die meisten Hacker Urlaub gemacht zu haben, mit nur ‚gerade mal‘ 34,9 Millionen registrierten Angriffen, und im Mai waren es 49,8 Millionen. Es vergeht kein Tag, an dem Hacker nicht riesige Mengen persönlicher Daten von naiven Nutzern sammeln oder an dem Cyberkriminelle nicht Unternehmen, Krankenhäuser, Ministerien angreifen… laut Karten, die in Echtzeit von verschiedenen Cybersicherheitsexperten veröffentlicht werden.
Laut Trend Micro Incorporated, das als globaler Marktführer in der Cybersicherheit gilt, haben bis zu 89 Prozent der Unternehmen in Elektrizität, Öl und Gas sowie in der Fertigungsindustrie in den letzten zwölf Monaten Cyberangriffe erlebt, die die Energieproduktion und -versorgung beeinträchtigten.
– Alle Versorgungsunternehmen, insbesondere Energieunternehmen, sind aufgrund ihrer Natur logische Ziele für Cyberangriffe. Da ihre Infrastruktur über ein großes geografisches Gebiet verteilt ist und ihre Managementsysteme über Internetverbindungen miteinander verbunden sind, sind solche Systeme besonders sichtbar und, da sie viele potenzielle Schwachstellen haben, zusätzlich riskant – sagt der IT-Experte Marko Rakar.
Große Angriffe
Dass solche Angriffe extrem gefährlich sind und katastrophale Schäden verursachen können, nicht nur für die Unternehmen, deren Systeme angegriffen werden, sondern auch für das gesamte Energiesystem, wurde von Rakar bestätigt.
– Stellen Sie sich nur eine Situation vor, in der einzelne Stromleitungen zufällig abgeschaltet werden, was massive Netzwerkunterbrechungen verursachen wird, oder die umgekehrte Situation, in der überschüssige Energie in das System eingespeist wird, was dazu führt, dass das Netzwerk physisch zusammenbricht – erklärt Rakar.
Obwohl es verschiedene Systeme gibt, die entwickelt wurden, um solche Situationen zu verhindern, ist es schwierig oder unmöglich, so erklärt er, sich völlig sicher zu sein, dass so etwas nicht passieren kann.
– Analoge Angriffe können auch in anderen Segmenten wie Pipelines, Gasleitungen oder beispielsweise bei der Verwaltung von Trinkwasser oder Abwasser auftreten – erklärte der Cybersicherheitsexperte.
Dies wird durch den Cyberangriff auf das größte Pipeline-System für raffinierte Erdölprodukte in den USA, Colonial Pipeline, im Mai letzten Jahres bestätigt, einer der am meisten publizierten Angriffe der letzten Zeit. Die größte Pipeline in den USA wurde Opfer eines Ransomware-Angriffs und verlor 4,4 Millionen Dollar an Lösegeld.
Obwohl das FBI half, einen großen Teil zurückzuholen, war es ein direkter Schlag gegen das Image des Unternehmens. Für ein Unternehmen, das etwa 2,5 Millionen Barrel Treibstoff pro Tag transportiert und 45 Prozent der Treibstoffversorgung an der Ostküste der USA ausmacht, war die vorübergehende Stilllegung ebenfalls eine Krise, aber der Angriff führte zu Benzinengpässen, Dienstunterbrechungen, Panikkäufen unter Fahrern und steigenden Treibstoffkosten. Knapp ein Jahr später geschah dasselbe auf der anderen Seite des Teichs, als Hacker im Februar dieses Jahres Öllagerterminals im Amsterdam – Rotterdam – Antwerpen (ARA) Gebiet angriffen.
Gelöschte Daten, höhere Rechnungen
Der Angriff folgte einem kleineren, aber ähnlichen Angriff auf zwei deutsche Unternehmen, der eine Benzinversorgungskrise in Norddeutschland verursachte.
Der Angriff auf das ARA-Gebiet hatte größere Auswirkungen und schuf somit eine kontinentale Energiekrise, wobei einige der Unternehmen, die die Terminals in diesem Gebiet nutzen, SEA-Tank, Oiltanking und Evos in Antwerpen, Gent, Amsterdam und Terneuzen sind. Elf Öltanks in Deutschland waren betroffen. Obwohl der Grund für den Angriff unklar ist, führte er zur Störung administrativer Aufgaben und zur Unterbrechung des Ladens und Entladens von Raffinerieprodukten.
Norwegen erlebte ebenfalls einen Cyberangriff, konkret auf das Technologieunternehmen Volue, das in den Bereichen Energie, Stromnetze, Wasser und Infrastruktur tätig ist, kurz vor Colonial Pipeline. Obwohl ein Lösegeld von dem norwegischen Unternehmen gefordert wurde, wurde es nie bezahlt, und das Unternehmen konnte dank seiner eigenen Cybersicherheitseinheit jegliche Auswirkungen der Hacker mindern. Was an diesem Angriff spezifisch ist, ist, dass sich die Hacker ausschließlich auf die Verschlüsselung von Dateien, Datenbanken und Anwendungen konzentrierten.
Einige Unternehmen konnten Angriffe auf etwas einfachere Weise lösen, aber das Energieunternehmen Delta-Montrose Electric Association (DMEA) mit Sitz in Colorado musste aufgrund von Hackerangriffen im Januar dieses Jahres bis zu 90 Prozent seiner internen Kontrollen abschalten. Bösartige Cyberware löschte 25 Jahre historische Daten dieses amerikanischen Unternehmens, und DMEA war auch gezwungen, die Energiekosten für seine Kunden zu erhöhen.
Die gleiche Gruppe von Ransomware, die Colonial Pipeline angegriffen hat, zielte auch im Februar letzten Jahres auf die brasilianischen Versorgungsunternehmen COPEL und Electrobras ab. Hacker extrahierten tausend Gigabyte Daten aus den Systemen von COPEL, und ein ähnlicher Angriff ereignete sich bei Electrobras. Die Unternehmen mussten sich dann vom nationalen Stromversorgungssystem abkoppeln, aber wie sie bestätigten, half die Einhaltung von Sicherheitsprotokollen, die Integrität ihrer Daten zu schützen.
Sie wissen, dass sie Ziele sind
Der Leiter der Cybersicherheitsabteilung an der Algebra-Universität, Zlatan Morić, erklärte, dass zwei Arten von Hackergruppen für solche Angriffe verantwortlich sind.
– Die erste Gruppe besteht aus kriminellen Organisationen, deren Ziel es ist, durch Erpressung und Lösegeld materiellen Gewinn zu erzielen. Die zweite sind Hacker, die für bestimmte Staaten arbeiten und negativ auf die Wirtschaft und die Bevölkerung einwirken – sagte Morić und fügte hinzu, dass ihr Einfluss weitgehend von der hohen Verfügbarkeit und den Notfallwiederherstellungsplänen der Unternehmen abhängt.
