OT Alert: Iran-bezogene Gruppen greifen exponierte SPS an, um industrielle Prozesse zu manipulieren

Veröffentlicht 5 min de lectura 126 Lesen

In den letzten Wochen haben US-Sicherheits- und Geheimdienstagenturen einen Alarm eröffnet, der Aufmerksamkeit verdient: Gruppen, die mit Iran verbunden sind, konzentrieren sich auf die operativen Technologien (OT) Geräte, die dem Internet ausgesetzt sind, insbesondere programmierbare logische Steuerungen (PLC) von Herstellern, die in kritischer Infrastruktur weit verbreitet sind. Es ist ein Muster, das nicht nur digitale Spionage sucht, sondern die direkte Manipulation industrieller Prozesse mit Auswirkungen von Bildschirmänderungen bis zu Betriebsunterbrechungen und wirtschaftlichen Verlusten.

Die Mitteilung, die von Agenturen wie dem FBI verbreitet und von anderen Branchenverbänden geteilt wird, beschreibt eine konsequente Technik: Angreifer stellen legitime Verbindungen mit PLC unter Verwendung von industrieller Konfigurationssoftware - in einigen Fällen unter Verwendung von Plattformen wie Rockwell Automation Studio 5000 - her, um dann Projektdateien zu extrahieren und die Informationen auf den Mensch-Maschine-Schnittstellen (HMI) und auf SCADA-Systemen zu modifizieren. Um den Zugriff fern zu halten, installieren die Eindringlinge SSH-Software (die Verwendung von Dropbear wurde identifiziert) an den Kompromisspunkten, so dass sie über Port 22 und Exfilter-Daten oder Inject-Änderungen arbeiten.

OT Alert: Iran-bezogene Gruppen greifen exponierte SPS an, um industrielle Prozesse zu manipulieren
Bild generiert mit IA.

Zu den Zielen gehören spezifische Geräte der Familie Allen- Bradley, wie CompactLogix und Micro850, die in staatlichen Dienstleistungen, Wasserpflanzen und Energiesystemen eingesetzt werden. Das Risiko besteht darin, dass eine diskrete Manipulation von Lese- oder Kontrolllogik zu falschen menschlichen Entscheidungen oder unplanmäßigen Stopps kritischer Geräte führt, ein Szenario, das Organisationen auf jeden Fall vermeiden müssen.

Diese Operationen sind Teil einer breiteren Eskalation von Cyber-Angriffen, die den iranischen Akteuren zugeschrieben werden, die nach mehreren jüngsten Analysen die Ablehnung von Service-Kampagnen (DDoS), Lecks und koordinierte Desinformationsaktionen durch öffentliche Netzwerke und Messaging-Kanäle wie Telegram umfassen. Forscher und Geheimdienstfirmen haben darauf hingewiesen, dass neben dem Betrieb mit Gruppen, die als Hacker dargestellt werden, eine Schicht besteht, die als Ökosystem von Einfluss und Angriff mit Verbindungen zu staatlichen Strukturen fungiert. Um dieses Ökosystem und seine Integration zwischen technischen Operationen und Medienverstärkung zu vertiefen, können Berichte von auf Bedrohungsintelligenz spezialisierten Unternehmen konsultiert werden. DomainTools und Analyse veröffentlicht von Gruppen wie Prüfstelle Forschung und Aufgenommene Zukunft.

Dies ist nicht das erste Mal, dass Intrusionen auf OT-Umgebungen in den USA nachgewiesen wurden. Ende letzten Jahres gab es eine Kampagne, die Unitonics-Geräte bei einer Wasserbehörde in Pennsylvania kompromittiert, in der Dutzende von Teams gefunden wurden, betroffen zu sein. Die Wiederholung dieses Musters zeigt, dass Angreifer Techniken gestimmt haben und bereit sind, Werkzeuge und Methoden wieder zu verwenden, um sensible Punkte zu treffen. Organisationen wie FBI und CISA haben die Entwicklung dieser Bedrohungen dokumentiert und Empfehlungen zum Schutz der OT-Umgebung abgegeben.

Ein weiterer beunruhigender Aspekt ist die Hybridisierung zwischen staatlichen Akteuren und kriminellen Ökosystemen: Neuere technische Berichte beschreiben die Verwendung von Malware-Frameworks und -Diensten, die ursprünglich auf dem kriminellen Markt als Komponenten in staatlichen Operationen entwickelt wurden. Projekte wie CastleLoader / CastleRAT, Power Shell-Lader, die zusätzliche Lasten auslösen und sogar kreative Befehls- und Steuerungs-Adress-Recovery-Mechanismen (C2) durch öffentliche Lockchain-Ketten, zum Beispiel, wie kriminelle Avantgarde-Techniken mit strategischen Zielen gemischt werden. Offene Forschung zu diesen Werkzeugfamilien finden Sie in Quellen wie JUMPSEC und verschiedene Branchenanalysen.

Was sollten die Organisationen, die OT verwalten, tun? Die Empfehlungen der Agenturen sind klar und praktisch: die SPS nicht direkt dem öffentlichen Netz aussetzen und begrenzen die Möglichkeit von Remote-Modifikationen durch physikalische oder logische Steuerungen; stellen Sie eine Netzwerkbarriere - eine Firewall oder Proxy - zwischen den Controllern und dem Rest des Netzes; aktivieren Sie robuste Authentifizierung, idealerweise mit Multifaktor; halten Sie Firmware und Konfigurationssoftware auf dem neuesten Stand; deaktivieren Sie Authentifizierungsmechanismen, die nicht verwendet werden und den Traffic auf der Suche nach ungewöhnlichen Verbindungen kontinuierlich überwachen. Diese Maßnahmen garantieren keine totale Immunität, aber sie erhöhen deutlich die Kosten und Komplexität eines Angreifers.

Neben technischen Maßnahmen gibt es eine organisatorische Komponente: Integration von OT-Schutz in Cybersicherheitsprogramme, Durchführung von Übungen, die Prozesshandlingszenarien und die Verbesserung von Kommunikationskanälen zwischen IT und OT-Ausrüstung umfassen. Konvergieren zwischen Geschäftsnetzwerken und industrieller Kontrolle erfordert Koordinierung und zielgerichtete Reaktionspraktiken, weil frühe IT-Erkennung kann ein Engagement für OT und umgekehrt verhindern.

OT Alert: Iran-bezogene Gruppen greifen exponierte SPS an, um industrielle Prozesse zu manipulieren
Bild generiert mit IA.

Die Kombination der bewährten Taktiken - die Nutzung der Infrastruktur von Drittanbietern, die Wiederverwendung von Fernzugriffswerkzeugen und die Nutzung von legitimen Software für die industrielle Konfiguration - sowie eine Strategie des Einflusses und der Verstärkung in sozialen Medien und Netzwerken definiert ein komplexes Risiko, das technische Kapazität und geostrategische Ziele verbindet. Vor diesem Hintergrund ist der Schlüssel nicht nur für Park- oder Segmentnetzwerke, sondern um die Bedrohung als Teil eines größeren Bildes zu verstehen, in dem Staat, Proxies und kriminelle Akteure zurückkommen.

Für diejenigen, die sich vertiefen wollen, ist es ratsam, die Kommunikation und Warnungen von offiziellen Agenturen und die technischen Analysen von Cyber-Sicherheits-Geheimdiensten veröffentlicht zu überprüfen. Seiten wie FBI, CISA und den Industrieberichten Prüfstelle Forschung, Aufgenommene Zukunft oder DomainTools bieten Elemente, um die beobachteten Taktiken und empfohlenen Aktionen besser zu verstehen.

Die Lektion für Betreiber und Manager ist klar: nicht unterschätzen die Kapazitäten für Schäden in OT oder das Tempo, in dem sich diese Kampagnen entwickeln. Die industrielle Steuerungsarchitektur wurde für Verfügbarkeit und physische Sicherheit konzipiert, um nicht einer anspruchsvollen digitalen Offensive widerstehen; die Aktualisierung auf beiden Fronten ist heute mehr denn je eine unausweichliche Priorität.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.