Die betroffenen Energieunternehmen in Europa und den USA wurden mit dem so genannten „Energetic Bear“ attackiert. Das Programm ermöglicht es seinen Betreibern, den Energieverbrauch in Echtzeit zu überwachen. Gleichzeitig könnten physische Systeme wie Windkraftanlagen, Gasleitungen und Kraftwerke nach Belieben lahmgelegt werden.
„Es wird vermutet, dass die gut ausgestattete Organisation hinter der Cyber-Attacke Computersysteme von mehr als 1000 Organisationen in 84 Ländern in einer Kampagne über 18 Monate kompromittiert hat“, berichtet die Financial Times. Die Malware ähnle dem so genannten Stuxnet Computerprogramm, das von den USA und Israel entwickelt wurde. Vor zwei Jahren sei damit die erfolgreiche Infiltrierung und Sabotage von Uran-Anreicherungsanlagen im Iran gelungen.
Die jüngsten Angriffe fußen jedoch auf einer weiter entwickelten Software. Erstmals entdeckt wurden sie Anfang dieses Jahres. Zunächst schien es auch nur um Spionage zu gehen. Doch wie das US-Cyber-Security-Unternehmen Symantec am Montag mitteilte, sei „Energetic Bear“ so entwickelt worden, dass die Malware auch die Kontrolle über physikalische Systeme übernehmen könne.
Der von Symantec als „Dragonfly“ bezeichneten Gruppierung hinter den Angriffen soll es im vergangenen Jahr gelungen sein, drei führende Spezialhersteller von industriellen Steuerungssystemen zu infizieren. Dann sei die Malware heimlich in die legalen Software-Updates der Unternehmen für ihre Kunden eingespeist worden. Luden diese anschließend die Updates herunter, wurden auch ihre Systeme infiziert. Die kontaminierte Software von einem dieser Unternehmen sei allein auf mehr als 250 industrielle Systeme gespielt worden. Die mittlerweile neutralisierte die Malware soll wahllos hunderte von Organisationen infiziert haben. Es bestünde jedoch die Gefahr, dass die Angreifer nach wie vor im Besitz von Passwörtern seien.
Symantec will eine klare Vorstellung haben, wer sich hinter „Dragonfly“ verbirgt. Dem Hersteller der Norton Antivirus-Software zufolge sei „Energetic Bear“ in Spanien und den USA am aktivsten. Gefolgt von Frankreich, Italien und Deutschland. Die Malware selbst verorten die Fachleute in Ost-Europa. Sie besäße außerdem „alle Eigenschaften einer staatlichen Förderung“.
Geteilt wird diese Einschätzung auch von anderen Experten auf diesem Gebiet. „Das sind Menschen, die mit FAPSI [Russlands Kommunikationsüberwachungsdienst ] zusammenarbeiten, um Mutter Russland zu unterstützen“, zitiert die FT Stuart Poole-Robb, einen ehemaligen MI6 und militärischen Geheimdienst-Offizier.
Hinweise auf eine Verbindung zu Russland hätten auch entsprechende Zeitstempel, kyrillische Texte und Namen im Code von „Energetic Bear“ geliefert. Doch abschließend gesichert ist das nicht. In der Vergangenheit hätten dem Blatt zufolge auch chinesische Hacker den Weg über Russland, um ihre Aktivitäten zu verschleiern.
Erst vor Kurzem wurde das Deutsche Luft- und Raumfahrtzentrum Ziel eines Cyber-Angriffs. Dieser wurde offenbar langfristig geplant und zielte auf Daten über Rüstungstechnologie. Erste Indizien deuteten nach China, doch auch eine Beteiligung von US-Geheimdiensten wurde nicht ausgeschlossen (mehr hier). Zuletzt forderte ein US-Think Tank sogar eine Sicherheits-Behörde für das Internet. Eine Studie hatte belegt: Die hohe Vernetzung macht das Internet anfälliger für Cyber-Attacken. Schon der Zusammenbruch eines einzigen Cloud-Anbieters hätte weitreichende Folgen für die Weltwirtschaft (mehr hier).