Unbemerkter Cyber-Angriff

Schadsoftware im AKW Gundremmingen

Mitte dieser Woche wurde bekannt, dass das Kernkraftwerk Gundremmingen Opfer eines Cyber-Angriffs geworden ist. Ein Vorgang, der täglich weltweit tausendmal passiert, bekommt bei einem AKW schnell einen bitteren Beigeschmack. Insbesondere, wenn die betroffenen Rechner selbst gar nicht ans Internet angebunden waren und die Malware wahrscheinlich über einen (unachtsamen) Mitarbeiter eingeschleppt wurde.

Schadsoftware in Kernkraftwerken

Ein mit Schadsoftware infizierter Rechner kann in Kernkraftwerken schnell böse Folgen haben.

Die gute Nachricht vorneweg: Glaubt man der offiziellen Pressemitteilung der Kernkraftwerk Gundremmingen GmbH vom 25. April 2016, hat die bei revisionsvorbereitenden Prüfarbeiten in Block B aufgespürte Büro-Schadsoftware keinen Schaden verursacht und hätte dies auch gar nicht gekonnt. Denn laut AKW-Betreibern zielt die Malware allein darauf ab, eine ungewollte Verbindung zum Internet herzustellen. Da die im Kraftwerk an technischen Komponenten eingesetzten Rechnern jedoch nicht mit dem Internet verbunden seien, ist die zerstörerische Wirkung der Schadsoftware quasi verpufft. Zum Glück, denn man mag sich kaum vorstellen, welche fatalen Folgen ein solcher Cyber-Angriff auf ein Kernkraftwerk gehabt hätte, das durchgängig auf Internet-der-Dinge-Technologien setzt.

Doch wie kam die Schadsoftware im bayerisch-schwäbischen Gundremmingen eigentlich an Ort und Stelle? Nach verschiedenen Medienberichten handelte es sich wohl um eine „gewöhnliche“ Infektion, die möglicherweise von jemandem verursacht wurde, der ein Speichergerät (z.B. USB-Stick) mit dem System verbinden wollte. „Zwar steuerte das betroffene IT-System keine sicherheitsrelevanten Systeme im Kraftwerk – dennoch ist es alarmierend, dass irgendjemand ein externes Speichermedium mitbringen und unbekannte Dateien ausführen konnte“, betont Matthias Maier, Security Evangelist bei Splunk. Er rät den Verantwortlichen daher, jegliche Aktivitäten in Systemen und im Netzwerk für jedes einzelne Gerät zu überwachen. Denn nur so könnten Attacken bereits in einem sehr frühen Stadium entdeckt werden.

Künftig wird die Öffentlichkeit sicherlich deutlich häufiger mit solchen Vorfällen konfrontiert werden. Denn das IT-Sicherheitsgesetz in Deutschland verpflichtet viele Unternehmen und Behörden dazu, Cyberhacks offiziell zu melden. „An sich ist der Vorfall nicht wirklich überraschend. Mich überrascht eher, dass wir nicht häufiger von solchen besorgniserregenden Fällen hören“, betont denn auch Eugene Kaspersky, CEO von Kaspersky Lab.

Virus im Bundesministerium


Doch nicht nur in Gundremmingen ist man diese Woche mit Malware infizierten Systemen auf die Spur gekommen. Erst heute vermeldete Heise, dass ein Web-Server des Bundesministeriums für Verkehr und digitale Infrastruktur bis Donnerstagmorgen anfällig für Datenklau via Heartbleed war. Laut dem Magazin handelt es sich dabei um einen der übelsten Fehler, die man beim Einrichten eines sicheren Web-Servers machen kann. Insbesondere auch vor dem Hintergrund, dass Heartbleed bereits im April 2014 erstmals für Furore sorgte und sich durch das Einspielen aktueller Sicherheits-Patches eigentlich neutralisieren ließe. Damals wie heute konnten die Angreifer durch Lücken in der Bibliothek OpenSSL vertrauliche Daten wie Passwörter, Zertifikate oder Nutzernamen problemlos absaugen. Bleibt die Frage offen, wie dies gestandenen Sicherheitsexperten des Bundesministeriums durchgehen konnte und ein solcher Faux-Pas ausgerechnet bei der Behörde passierte, die eine sichere Digitalisierung in Deutschland noch weit vorantreiben will.

Bildquelle: Thinkstock/Hemera

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok