Die Bedrohung von Industrieanlagen: GhostSec Hacker kompromittieren kritische Steuerungssysteme

Die Gruppe von Hackeraktivisten „GhostSec“, die kürzlich beobachtet wurde, wie sie israelische PLCs (Programmable Logic Controller) ins Visier nahm, hat ihre Hacking-Fähigkeiten im Bereich von ICS (Industrial Control Systems) weiterhin unter Beweis gestellt und sich nun den jüngsten Wellen von Protesten im Iran zugewandt.

David Krivobokov, Research Team Leader bei OTORIO, einem Experten für die Sicherheit von OT-Systemen (Operational Technology), geht auf die aktuellen Attacken ein:

„Die Hacker haben mehrere Bilder als Beweis für erfolgreich “gehackte” Systeme veröffentlicht. Diese Screenshots zeigen die Verwendung von SCADA-Modulen des Metasploit-Frameworks und ein MOXA E2214 Controller-Admin-Webportal nach erfolgreichem Login. Es ist allerdings nicht klar, welche schädigenden Auswirkungen die „durchbrochenen“ Systeme letztlich haben, aber der Fall zeigt wieder einmal die Leichtigkeit und potenziellen Auswirkung von Angriff auf ICS, die nur unzureichend Sicherheitskontollen verfügen.

(Bildquelle: OTORIO)
(Bildquelle: GhostSecs Telegramkanal)

Das Hacker-Kollektiv verwendete in diesem Fall das Framework Metasploit, um ICS-Ziele anzugreifen. Metasploit ist ein leistungsfähiges und modulares Framework, mit dem die Ausführung verschiedener Angriffe auf entfernte Anlagen möglich ist. Kali Linux ist eine Linux-Distribution für Hacker, die Metasploit „out-of-the-box“ enthält sowie spezielle Module für Angriffe auf OT-Systeme bereitstellt. Diese Toolbox ermöglicht unerfahrenen Hackern beispielsweise, die Internetscanner nach potenziellen ICS-Zielen zu scannen, die offene Ports aufweisen und Industrieprotokolle verwendet werden – wie zum Beispiel Modbus über Port TCP 502 oder CIP über TCP Port 44818 – und anschließend SCADA-Module oder andere ICS-Angriffstools auf sie anzuwenden.

Das am meisten Beunruhigende an dieser Entwicklung besteht darin, dass GhostSec vor zwei Wochen Webschnittstellen von PLCs kompromittiert hatte, jedoch nun schnell damit beginnt neue Open Source Tools zu suchen und verschiedene OT Protokolle sowie deren Fähigkeiten besser kennenzulernen. Die Gruppe der Hackeraktivisten scheint hoch motiviert z u sein und verfügt über Fähigkeiten, die von Mal zu Mal stärker werden.

VISULOX – das unumgängliche Portal für sichere Fernwartung

VISULOX bietet risikobasierte Einblicke und optimierte Lösungen zum Schutz der komplexen IT- und OT-Umgebungen seiner Kunden. Wir helfen ihnen, Einblicke in die Cybersicherheitslage ihrer Produktionsumgebung zu gewinnen, in der OT- und IT-Bereiche vorhanden sind und interagieren. Mit unseren transparenten Sicherheitslösungen können alle Fernzugriffe von privilegierten Benutzern und Administratoren auf IT-Systeme zentral gesteuert werden.

Mit VISULOX erhalten Mitarbeiter individualisierte Zugriffsrechte. Unternehmen erhalten durch Kontrolllösungen die Einhaltung gesetzlicher Vorschriften und Anforderungen. Wir bieten Fernzugriffsmanagement mit Transparenz und Sicherheit. Darüber hinaus decken wir bei der Bewertung die gesamte Bandbreite des OT-Cybersicherheitsspektrums ab, indem wir uns an branchenweit anerkannten Standards orientieren und Themen wie Risikomanagement, Governance, Incident Response und Identitätsmanagement abdecken.

Mit unserer VISULOX Remote Support Security Lösung profitieren Sie von: 

  • … einer effizienten Verwaltung von privilegierten Zugängen, die die Sicherheit Ihres Unternehmens erhöht.
  • … einer schnellen Implementierung, mit der Sie bereits nach wenigen Stunden und ohne massiven finanziellen Aufwand Ihre Remote Zugriffe schützen.
  • … einem Tool, mit dem Sie Fehler bei Arbeiten in Ihrer Infrastruktur besser nachvollziehen, beheben und nachweisen können.

Überlassen Sie die Sicherheit, vor allem im bis dato vernachlässigten Bereich OT Ihres Unternehmens nicht dem Zufall, sondern nutzen Sie mit VISULOX Remote Support ein Tool, das sich an Sie und Ihre individuelle Situation anpasst. 

In den letzten Jahren haben wir Kunden in den verschiedensten Branchen vor kriminellen Aktivitäten geschützt – von Logistik über Zulieferer und IT-Unternehmen bis hin zur kritischen Infrastruktur. Überzeugen Sie sich selbst von unserer Expertise und vereinbaren Sie ein unverbindliches Erstgespräch

Wir freuen uns darauf, Sie kennenzulernen und Ihnen zu zeigen, wie unsere Security Remote Support Lösung Ihre sensiblen Daten und die Zugriffe auf Ihre Infrastruktur schützt. 

Wir haben noch mehr Themen über die wir gerne schreiben.

Cookie Consent with Real Cookie Banner