Elektroniknet Logo

Cyberattacke in Florida

Hacker wollten Wasserversorgung vergiften

AdobeStock
Der Cyberangriff auf die Wasserraufbereitungsanlage von Oldsmar/Florida hätte zu katastrophalen Schäden führen können.
© chingyunsong/Stock.adobe.com

Hacker sind in das Computersystem eines Wasserwerks eingedrungen, um das Wasser für 15.000 Menschen zu kontaminieren.

Der Cyberangriff fand in der Stadt Oldsmar bei Tampa/Florida statt, wie Reuters berichtet.

»Der Angriff auf die Wasseraufbereitungsanlage der Stadt Oldsmar ist das, woraus OT-Albträume gemacht sind. Im Falle eines erfolgreichen Angriffs wären die Schäden katastrophal gewesen«, sagt Marty Edwards, Vice President of Operational Technology Security von Tenable. Die Firma hat eine Cyber-Exposure-Plattform entwickelt, um Unternehmen dabei zu helfen, Cybersicherheitsrisiken zu verstehen und zu reduzieren.

Die Hacker hatten sich laut Reuters über TeamViewer Zugang zu dem Computer eines Mitarbeiters der Wasserversorgung der Stadt Oldsmar, 17 Meilen östlich von Tampa, verschafft und die Kontrolle übernommen. Der Mitarbeiter konnte sehen, wie die Hacker den Cursor steuerten, Programme öffneten und versuchten, das System zu manipulieren, indem sie die Menge der zugeführten Natronlauge erhöhten. Normalerweise werden kleinen Mengen von Natronlauge zugegeben, um den Säuregehalt des Wassers zu reduzieren. In hohen Mengen wirkt die Lauge giftig. In Oldsmar leben rund 15.000 Menschen, bei denen kontaminiertes Wasser aus dem Wasserhahn geflossen wäre.

Doch der Mitarbeiter informierte sofort die Polizei und das Wasserwerk konnte die Manipulationen schnell zurücksetzen, es kam nur zu minimalen Auswirkungen. Das Wasserwerk verfügt laut eigener Auskunft über weitere Sicherheitsvorkehrungen, so dass der gefährlich steigende Anteil der Lauge im Wasser sehr schnell bemerkt und gestoppt worden wäre. Unmittelbare Gefahr für die Bevölkerung hätte nicht bestanden. Das FBI und der Secret Service haben die Ermittlungen übernommen.

Die Cyberattacke zeigt, dass sich Angreifer Zugang zu internen ICS-Plattformen (Industrial Control System) verschaffen und die chemischen Werte in einer Wasseraufbereitungsanlage so verändern können, dass das Wasser nicht mehr sicher zu konsumieren ist. »Glücklicherweise waren die Anlagenbetreiber in der Lage, die unbefugten Änderungen an den Natriumhydroxid-Werten sofort zu erkennen. Hätten sie nicht schnell gehandelt, hätte diese Geschichte ganz anders ausgehen können«, ist in einer Stellungnahme von Tenebel zu dem Vorfall zu lesen. »Alle Betreiber kritischer Infrastrukturen – wie die Wasserversorgung – müssen in die Menschen, Prozesse und Technologien investieren, die erforderlich sind, um diese Systeme sicher zu halten. Dies war nicht der erste Angriff dieser Art und es wird sicher nicht der letzte sein«, so Marty Edwards von Tenable.

Wie die Cyberangriffe ablaufen

Auf viele dieser cloudbasierten Tools und Dienste greifen Benutzer mit persönlichen Geräten zu, die ungeschützt sind oder außerhalb des Zuständigkeitsbereichs des IT- oder Sicherheitsteams liegen. Die durch diese Dienste erweiterte Angriffsfläche stellt ein attraktives Ziel für Angreifer dar. Sie nehmen häufig persönliche Geräte ins Visier, um nicht nur Daten auf dem Gerät selbst zu stehlen, sondern sie versuchen auch, sich seitlich durch Netzwerke zu bewegen und weiteren Schaden anzurichten.

Das Security Response Team von Tenable hat im Rahmen einer Studie die Details von 730 öffentlich bekannt gewordenen Datenschutzverletzungen im Jahr 2020 unter die Lupe genommen. Dabei stellte sich heraus, dass Bedrohungsakteure bei ihren Angriffen auf ungepatchte Sicherheitslücken setzen. Diese „Broken Windows“ dienen in erster Linie dazu, sich einen ersten Zugang in ein Zielnetzwerk zu verschaffen. Von dort aus nutzen die Angreifer schwerwiegende Schwachstellen wie Zerologon aus, um ihre Privilegien zu erhöhen und sich so Zugriff auf Domain-Controller im Netzwerk zu verschaffen. Von dort aus nutzen die Angreifer schwerwiegende Schwachstellen wie Zerologon aus, um ihre Privilegien zu erhöhen und sich so Zugriff auf Domain-Controller im Netzwerk zu verschaffen.

Die meisten dieser Angriffe seien laut Adam Palmer, Chief Cybersecurity Strategist von Tenable, mit grundlegenden Sicherheitsmaßnahmen vermeidbar: »Ein gutes Sicherheitsbewusstsein und grundlegende Cyberhygiene verhindern Fehler, die ernsthaften Schaden anrichten können. Gleichzeitig ist es wichtig, dass die Benutzer die Verantwortung für die Aktualisierung und den Schutz ihrer Geräte übernehmen, um diese Lücken zu schließen. Da Technologie heute ein integraler Bestandteil des modernen Lebens ist, müssen wir alle eine Rolle dabei spielen, die von uns verwendeten Geräte zu schützen.«


Das könnte Sie auch interessieren

Verwandte Artikel

Tenable Network Security GmbH

Anbieterkompass