close

Malware attacktiert SCADA-Netzwerk um Kryptowährung zu minen

News

Die Welt der Kryptowährungen ist voller neuen Innovationen, Überraschungen und Risiken. Radiflow, ein führender Anbieter von Cyber-Sicherheitslösungen für wichtige Infrastrukturnetzwerke (z. bsp. SCADA), berichtete heute, dass das Unternehmen einen Malware-Angriff auf SCADA entdeckt hat. Der Angriff betraf mehrere Server im Netzwerk eines Wasserunternehmens, und zielte daraufhin ab die Monero-Kryptowährung zu minen. Schauen wir uns SCADA einmal genau an.

Was ist SCADA?

SCADA steht für „supervisory control and data acquisition“ steht, auf Deutsch „Überwachungskontrolle und Datensammlung“. Es ist ein System welches aus Software und Hardware Komponenten besteht, die dabei helfen Industriellen Firmen die Bedienung ihrer Systeme zu überwachen sowie diese auch Fernzusteuern. Dies betrifft in der Regel System welche Physikalisch schwer zu erreichen sind. SCADA wird in den folgenden Industrien genutzt: Nuklear-Energie, Öl- und Gasplattformen, Kommunikationsnetzwerke sowie Wasserwerke und Abfallwirtschaft.

Radiflow fand aus dass diese Krypto-Malware bei einem Europäischen Wasserwerk genutzt wurde um die anonyme Kryptowährung Monero (Symbol: XMR) zu minen. Dies ist der bisherig erste Fall in dem eine Krypto-Miningmalware in einem SCADA System gefunden wurde. Dieser Attacken-Typ wird auch Cryptojacking genannt.

What is Cryptojacking?

Cryptojacking ist definiert als die Verwendung Ihres Computers zum Minen von Kryptowährung. Kurz gesagt installiert es ein Programm, das heimlich Kryptowährungen mined. Es nutzt auch JavaScript auf Webseiten um Kryptowährungen zu minen.

Bei einem Cryptojacking-Angriff wird der Kryptowährungs-Mining-Code ohne Genehmigung auf das gezielte System installiert. Mining ist der Computerprozess, der ausgeführt wird, indem komplizierte Alogrithmen berechnet werden um Coins zu erzeugen oder zu finden. In letzter Zeit wurden mehrere Cryptojacking Angriffe ausgeführt, darunter ein erheblicher Angriff auf YouTube und zusätzliche Angriffe auf nicht gesicherte SSH- und Oracle WebLogic-Server, da Hacker von der Wertsteigerung der Kryptowährung profitieren wollen. Radiflows iSID – Industrial IDS-Team enthüllte, dass diese Kryptowährungs-Malware auf einem PC oder Gadget in einem Stealth-Modus weiterlaufen solle und sogar Sicherheitssysteme dessen beschädigen solle, um unentdeckt weiterzuarbeiten und das Minen für so lange wie möglich in Betrieb zu halten.

Yehonatan Kfir, CTO bei Radiflow, sagte, dass „Kryptowährungs-Malware-Angriffe extrem hohe CPU-Verarbeitung und Netzwerkbandbreitenverbrauch beinhalten, welche die Stabilität und Verfügbarkeit der physischen Prozesse eines kritischen Infrastrukturbetreibers gefährden kann.“

Kfir erklärte weiter: „Obwohl bekannt ist, dass Ransomware-Angriffe in OT-Netzwerken (Operational Technology) genutzt wurden, stellt dieser neue Fall einer Malware-Attacke auf ein OT-Netzwerk neue Bedrohungen dar. Dies kommt daher da die Attacke im Stealth-Modus ausgeführt wird und im Laufe der Zeit unerkannt bleiben kann. PCs in einem OT-Netzwerk führen empfindliche HMI- und SCADA-Anwendungen aus, welche die neuesten Windows-, Antiviren- und anderen wichtigen Updates nicht unbedingt erhalten können und immer anfällig für Malware-Angriffe sind. Der beste Weg, diesem Risiko zu begegnen, ist die Verwendung eines Intrusion Detection Systems, das die Kommunikation im OT-Netzwerk passiv überwacht und durch solche Malware Anomalien in Echtzeit erkennt. “

 

SHARE

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen