/FBI in Sorge: Hacking-Kampagne gegen Atomkraftwerke

FBI in Sorge: Hacking-Kampagne gegen Atomkraftwerke

FBI in Sorge: Hacking-Kampagne gegen Atomkraftwerke


Daniel AJ Sokolov

Das Symbolbild zeigt das Salem-Atomkraftwerk in New Jersey.

(Bild: Peretzp CC BY-SA 3.0)

Mit Spearphishing, Watering Holes und Man-in-the-Middle-Attacken gehen Hacker seit Mai gezielt gegen Atomkraft-Betreiber, andere Energieunternehmen und Fabriken vor. Dies berichtet die NYT, der ein internes FBI-Dokument vorliegt.

Seit Mai werden laufend die Netze von Atomkraftwerk-Betreibern sowie anderer Energieunternehmen attackiert, sowohl in den USA als auch in anderen Ländern. Zudem seien Fabriken betroffen. Das berichtet die New York Times (NYT). Demnach haben FBI und das US-Ministerium für Heimatsicherheit am 28. Juni Alarm geschlagen, nachdem der Betreiber eines US-Atomkraftwerks gehackt worden sei.



Wolfskopf in Fadenkreuz

Logo des Wolf-Creek-Atomkraftwerks

Bild: WCNOC



Der interne Behördenbericht liegt der NYT vor. Als Opfer wird die Wolf Creek Nuclear Operating Company in Kansas genannt. Die Angreifer sollen allerdings nicht in das Steuersystem des Kraftwerks gelangt sein, weil es nicht mit den Internet und auch nicht mit dem Intranet des Betreibers verbunden sei.

Warnstufe Orange

Dennoch nähmen die Ermittler die Bedrohung sehr ernst, und hätten die Gegner als “advanced persistent threat” (fortgeschrittene nachhaltige Bedrohung) eingestuft. Das deutet auf einen gut ausgestatteten und organisierten Angreifer wie einen staatlichen Dienst hin. Der FBI-Bericht trage ein orange Warnsymbol, welches die zweithöchste Warnstufe symbolisiere.

Lesen Sie auch: US-Geheimdienste sorgen sich um ihre digitale Vormachtstellung

Die Angreifer bedienten sich verschiedener Methoden und zielten insbesondere auf Beschäftigte, die Atomkraftwerke steuern. Ihnen würden E-Mails mit angeblichen Stellenausschreibungen geschickt. Dabei enthalte ein beigefügtes Microsoft-Word-Dokument Malware. Wird die Datei geöffnet, kann der Angreifer Zugriff auf das System des Opfers erhalten, und sich dann womöglich in dessen internem Netz weiter ausbreiten.

Außerdem würden normale, unverdächtige Webseiten infiziert, die von den Zielpersonen gerne aufgerufen werden (“Watering Hole”). Von diesen Webseiten aus würden dann Sicherheitslücken im Computer der Zielperson ausgenutzt, um ihn beim Aufruf der Seite zu infizieren. Darüber hinaus gäbe es Fälle, in denen der Internetverkehr der Opfer umgeleitet wurde, um Man-in-the-Middle-Angriffe durchführen zu können.


(ds)