Connect with us

Deutsch

CISA skizziert Cyberbedrohungen, die auf Wasser- und Abwassersysteme in den USA abzielen

Published

on

In einem neuen Warnhinweis hat CISA US-amerikanische Wasser- und Abwassersystembetreiber vor einer Reihe von Cyberbedrohungen gewarnt, die darauf abzielen, ihren Betrieb zu stören. Das Cybersicherheitsunternehmen Dragos arbeitete mit CISA, dem FBI, der NSA und der EPA zusammen, um Cyberbedrohungen zu skizzieren, die auf die Informations- und Betriebstechnologie abzielen, die den Netzwerken, Systemen und Geräten von US-Wasser- und Abwasseranlagen zugrunde liegt.

Die Warnung skizziert auch eine Reihe von Angriffen, die in diesem Jahr stattgefunden haben und von denen einige noch nie zuvor gemeldet wurden.

CISA stellte fest, dass die Empfehlung kein Hinweis auf das Potenzial für verstärkte Angriffe auf diesen speziellen Sektor sei, sondern lediglich ein Versuch sei, den Betreibern von Wasseranlagen beim Schutz ihrer Systeme zu helfen.

In der Mitteilung wird Spearphishing als eine der am weitesten verbreiteten Methoden aufgeführt, die von Cyberkriminellen und Nationalstaaten verwendet werden, um Zugang zu Wassersystemen zu erhalten, und erklärt, dass es häufig eingesetzt wird, um bösartige Nutzlasten, einschließlich Ransomware, bereitzustellen. CISA fügte hinzu, dass der Zugriff auf das eine, da IT- und OT-Systeme häufig miteinander integriert sind, Angreifern den Zugriff auf das andere ermöglicht.

CISA erwähnte auch die Ausnutzung von mit dem Internet verbundenen Diensten wie RDPs als ein weiteres Instrument, das zum Angriff auf Wassersysteme verwendet wird. Mit COVID-19 verwenden viele Wassersystembetreiber RDPs und andere Tools, um aus der Ferne auf die Systeme zuzugreifen, wodurch sie anfällig für veraltete Betriebssysteme oder Software werden.

„WWS-Einrichtungen neigen dazu, Ressourcen eher der physischen Infrastruktur zuzuweisen, die ersetzt oder repariert werden muss (z. B. Rohrleitungen) als der IT/OT-Infrastruktur hohe Cybersicherheitsstandards – kann zur Verwendung nicht unterstützter oder veralteter Betriebssysteme und Software beitragen”, erklärte CISA.

„WWS-Systeme verwenden häufig veraltete Kontrollsystemgeräte oder Firmware-Versionen, die WWS-Netzwerke öffentlich zugänglichen und aus der Ferne ausführbaren Schwachstellen aussetzen. Eine erfolgreiche Kompromittierung dieser Geräte kann zum Verlust der Systemsteuerung, Denial-of-Service oder zum Verlust sensibler Daten führen.“

Die Mitteilung listet mehrere aktuelle Angriffe seit 2019 auf, darunter einen im August 2021, bei dem die Ghost-Ransomware gegen eine Einrichtung in Kalifornien eingesetzt wurde. Angreifer verbrachten einen Monat im System, bevor sie eine Ransomware-Nachricht auf drei Überwachungs- und Datenerfassungsservern platzierten.

Bei einem Angriff im Juli wurde die Ransomware ZuCaNo verwendet, um eine Abwasseranlage in Maine zu beschädigen, und im März wurde eine Wasseraufbereitungsanlage in Nevada von einer unbekannten Ransomware-Variante getroffen.

Im September 2020 traf die Ransomware Makop eine Einrichtung in New Jersey und ein weiterer Angriff im März 2019 beinhaltete den Versuch, das Trinkwasser einer Stadt in Kansas zu bedrohen.

CISA listet eine Reihe von Dingen auf, auf die Betreiber achten sollten, einschließlich der Unfähigkeit, auf bestimmte SCADA-Systemsteuerungen zuzugreifen, unbekannte Datenfenster oder Systemwarnungen, anormale Betriebsparameter und mehr.

Sie forderten Wasserwerke auf, verstärkte Sicherheitskontrollen um RDPs herum durchzuführen und eine “robuste” Netzwerksegmentierung zwischen IT- und OT-Netzwerken zu implementieren.

Alle Einrichtungen sollten über einen Notfallplan verfügen und eine Vielzahl von Auswirkungen berücksichtigen, die ein Cyberangriff auf die Funktionsweise von Systemen haben kann. CISA stellte fest, dass es auch Systeme geben sollte, die das Auftreten bestimmter gefährlicher Zustände physisch verhindern, selbst wenn ein System übernommen wird.

Neil Jones, Egnyte-Evangelist für Cybersicherheit, sagte gegenüber ZDNet, dass die jüngsten Angriffe auf Wasseraufbereitungsanlagen in der Bay Area, Florida und Pennsylvania ein Weckruf sein sollten, dass die kritische Nahrungsmittel-, Versorgungs- und Energieinfrastruktur des Landes direkt durch Cyberangriffe bedroht ist .

Laut Jones weisen jüngste Berichte darauf hin, dass 1 von 10 Abfall- oder Abwasseranlagen eine kritische Sicherheitslücke aufweist.

Bjorn Townsend, ein Wasserinfrastruktur-Incident-Responder für das Cybersicherheitsunternehmen Critical Insight, sagte, Warnungen wie diese „zeigen an, dass sie über spezifische Informationen verfügen, dass Bedrohungsakteure kontinuierlich versuchen, unsere Wassersysteme zu manipulieren, und sie versuchen, das Wassersystem zu warnen Betreiber auf diese Tatsache.”

„Kommunales IT-Personal sollte die Anleitung im Abschnitt ‚WWS-Überwachung‘ an die Anlageningenieure weitergeben, die mit den SCADA-Systemen des Versorgungsunternehmens arbeiten, auch wenn sie nicht speziell in IT geschult sind, und Anleitungen geben, wie IT- und/oder Cybersicherheit alarmiert werden können Mitarbeiter, um auf die potenzielle Bedrohung zu reagieren”, sagte Townsend.

„Die Warnung listet Abschwächungen für genau die Probleme auf, die ich aus erster Hand bei der Durchführung von Cyber- und physischen Risikobewertungen von kommunalen Wassersystemen hier im US-Bundesstaat Washington gemäß dem America’s Water Infrastructure Act von 2018 gesehen habe. Die meisten Wassersysteme, die ich persönlich inspiziert habe, verfügen nicht über die die meisten der aufgeführten Abschwächungen, insbesondere in Bezug auf Fernzugriffskontrollen, System-Upgrades, Zugriffsüberprüfungen oder Überwachung und Protokollierung von Aktivitäten.

Wassersysteme, fügte er hinzu, haben oft mit einem Mangel an Ressourcen zu kämpfen, sowohl in Bezug auf Management, Überwachungstechnologien als auch fehlende Investitionen in regelmäßige Software- und Hardware-Upgrades für die industriellen Steuerungsnetzwerke in diesen Systemen.

Das andere Problem sei die mangelnde Zusammenarbeit zwischen Wassersystembetreibern und kommunalen IT-Mitarbeitern, erklärte Townsend.

„In einem kommunalen Wassersystem sehe ich oft eine Situation, in der IT-Administratoren – die nominell für die Computer im Trinkwassersystem verantwortlich sind – mit den Betreibern von Wassersystemen uneins sind, weil die Betreiber von Wassersystemen darauf geschult sind, minimale Änderungen an den Wassersystemen vorzunehmen ein System im Laufe der Zeit”, sagte er.

„Dieser Ansatz der ‚minimalen Änderungen‘ steht im Widerspruch zu dem empfohlenen 30-tägigen Patch-Zyklus für Microsoft Windows, geschweige denn, die Software auf den SPS selbst zu aktualisieren. Daher zeigt diese Warnung, dass wir beide die Ressourcen für die IT drastisch verbessern müssen und Cybersicherheit im Wassersektor und durchbrechen Sie das Ofenrohr zwischen den kommunalen IT-Mitarbeitern und den Betreibern ihres kommunalen Wassersystems, indem Sie die Betreiber von Wassersystemen ermutigen, die Richtlinien für die Aktualisierung von IT-Software und -Hardware zu befolgen.”

Townsend sagte, dass der Mangel an Finanzierung oft das größte Problem für die Betreiber ist, da viele Organisationen einfach an die Anzahl der Personen gebunden sind, die ihnen zur Verfügung stehen, um diese ansonsten sehr routinemäßigen Aufgaben zu erfüllen. Die Anzahl der Mitarbeiter, die sie haben, entspricht normalerweise der Mindestanzahl, die erforderlich ist, um auf Helpdesk- und Support-Anfragen zu reagieren, bemerkte Townsend.

Continue Reading

Copyright © 2021 Meta Mag Inc.