Die US-Sicherheitsbehörden gaben einen dringenden Aufruf an: Eine Gruppe iranische Akteure zielt darauf ab, Rockwell / Allen-Bradleys programmierbare logische Steuerungen (PLCs) aus dem Internet innerhalb kritischer Infrastrukturnetze in den USA zugänglich zu machen. Die Warnung, die gemeinsam vom FBI, CISA, NSA, EPA, dem Department of Energy und dem United States Cyber Command - Cyber National Mission Force unterzeichnet wurde, beschreibt eine aktive Kampagne, die laut dieser Agenturen wirtschaftliche Verluste und operative Veränderungen seit März 2026 verursacht hat. Sie können das offizielle Dokument in der IC3 geteilten Mitteilung lesen Hier..
Um die Schwerkraft der Materie zu verstehen, ist es wichtig zu erinnern, was diese Geräte sind: Die PLC sind das Rückgrat vieler industrieller und öffentlicher Serviceprozesse, da sie Pumpen, Ventile, Motoren und Messungen inszenieren, die Wasserpflanzen, Energienetze und Regierungsgebäude halten. Wenn eine SPS direkt dem Internet ausgesetzt ist, verliert sie den Perimeterschutz und wird ein zugängliches Ziel für Angreifer, die versuchen, die Steuerungslogik oder die von den HMI- und SCADA-Panels angezeigten Informationen zu manipulieren..

Die gemeinsame Mitteilung weist auf mehrere kritische Infrastruktursektoren hin, darunter Regierungsdienste, Wasser- und Abwassersysteme und Energie, sowie konkrete Taktiken: Projektdateiextraktion von den Geräten selbst und Änderung von HMI / SCADA-Bildschirmen, um falsche Werte oder Vorfälle zu zeigen. Diese Art der Manipulation verursacht nicht nur wirtschaftliche Verluste durch Unterbrechungen, sondern kann die öffentliche Sicherheit gefährden, wenn kritische Operationen abgelenkt oder paralysiert werden.
Dies ist keine neue Bedrohung für das OT-Ökosystem: Bereits im November 2023 warnte CISA über Aktivitäten einer Gruppe namens CyberAv3ngers, verbunden mit dem Islamischen Revolutionären Garderobe Corps (IRGC), die Unitonics-Systeme ausgenutzt und Dutzende von PLCs in amerikanischen Netzwerken begangen nach dem CISA selbst. Dieser Präzedenzfall zeigt, dass Akteure mit staatlichen oder staatlichen Ressourcen dauerhafte und spezifische Kampagnen gegen die industrielle Steuerungstechnik beibehalten können.
Angesichts dessen haben die zuständigen Stellen praktische Maßnahmen zur Verringerung der Angriffsfläche hervorgehoben. Zu den Empfehlungen gehören die Isolierung der SPS vor dem direkten Internetzugang oder der Schutz dieser mit ausreichenden Firewalls, die Überprüfung von Datensätzen und die Suche nach Kompromissindikatoren, die Agenturen geteilt haben, und die Überwachung des abnormalen Verkehrs auf typische OT-Ports, insbesondere wenn der Ursprung von Hosting-Anbietern im Ausland ist. Es wird auch empfohlen, Multifaktor-Authentifizierung für den Zugriff auf OT-Netzwerke zu implementieren, Firmware zu aktualisieren und Standarddienste und Anmeldeinformationen zu deaktivieren, die nicht verwendet werden. Sie sind gängige Maßnahmen in der industriellen Cybersicherheit: weniger Exposition, stärkere Authentifizierung, tägliche Patches und kontinuierliche Überwachung. CISA unterhält Ressourcen und Anleitungen, um industrielle Kontrollumgebungen auf seinem Portal für industrielle Steuerungssysteme zu gewährleisten Hier..
Die Warnung kommt in einem angespannten geopolitischen Kontext: Die Agenturen zeichnen die Intensivierung dieser Kampagnen auf iranische Schauspieler aus und beziehen sie auf die Eskalation in Feindseligkeiten zwischen Iran und den Vereinigten Staaten oder Israel. Darüber hinaus erinnert die Mitteilung an aktuelle Episoden öffentlicher Auswirkungen, wie Hacktivist Group Operationen und Berichte über die Verwendung von Messaging-Plattformen, um Malware zu verbreiten, die betont, dass die Bedrohung verbindet technische Fähigkeiten mit politischen Motivationen, Desinformation oder Vandalismus Kampagnen.

Für Betreiber und Sicherheitsbeamte in Unternehmen, die OT-Aktiva verwalten, ist der Schlüssel, schnell und mit klaren Prioritäten zu handeln. Erstens, zu identifizieren, welche SPS ausgesetzt sind und diesen direkten Zugang, wenn nicht unbedingt erforderlich, zuschneiden. Dann wenden Sie die Perimetersteuerungen an, segmentieren Sie das Netzwerk, so dass eine engagierte Komponente nicht erlaubt, seitlich auf kritische Systeme zu bewegen, und überprüfen Sie die auf den Geräten gespeicherten Projekte, falls sie entfernt oder geändert wurden. Schließlich erstellen Sie Überwachung, die Änderungen in HMI / SCADA-Bildschirmen und ungewöhnliche Verkehrsmuster erkennt, die Manipulation anzeigen können.
Hersteller und Lieferanten von Kontrolllösungen sollten ihrerseits produktspezifische Sicherheitshinweise, Patches und bewährte Praktiken veröffentlichen; Rockwell Automation verfügt zum Beispiel über einen Raum mit Produktsicherheitswarnungen und Empfehlungen, die die Verantwortlichen beraten können, um empfohlene Updates und Minderungen umzusetzen auf Ihrem Sicherheitsportal.
Kurz gesagt, die Kombination von hartnäckigen Akteuren, exponierten Industriegeräten und die Möglichkeit, operative Informationen zu ändern, macht diese Kampagne zu einem Weckruf: industrielle Cybersicherheit ist keine theoretische Angelegenheit, sondern eine Frage der operativen Kontinuität und der öffentlichen Sicherheit. Diejenigen, die kritische Infrastruktur verwalten, sollten die Verringerung der Exposition, die Anwendung von robusten Zugangskontrollen, Parken und ständige Überwachung priorisieren und sich auf offizielle Führer verlassen, um schnell auf irgendwelche Anzeichen von Eindringen reagieren.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...