Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind. Immer stärker in den Fokus rücken dabei Infrastrukturanbieter. Bereits im vergangenen Jahr war es Angreifern gelungen, in der Ukraine mit dem Schadprogramm Industroyer und Blackenergy Energieversorger und Kraftwerke anzugreifen. Das Resultat: In Teilen der Ukraine brach die Stromversorgung für mehrere Stunden komplett zusammen.

Neueste Eset-Analysen zeigen nach Angaben des Sicherheitsspezialisten, dass diese Cybercrime-Gruppierung jetzt mit den Online-Kriminellen zusammenarbeitet, die für die Entwicklung von Wannacry und NotPetya verantwortlich waren. Das daraus resultierende Cyber-Attacker Know-how hebe das Gefahrenpotenzial für Kritis-Betreiber auf ein vollkommen neues Niveau. Deutschland und andere europäische Staaten könnten nach Einschätzung von Eset zukünftig stärker als bisher in den Fokus von Cyber-Terroristen geraten.

Eine detaillierte Analyse der aktuellen Erkenntnisse finden Interessierte unter www.welivesecurity.com/deutsch/2018/10/11/telebots-backdoor-zusammenhang-zwischen-industroyer-notpetya/.

Im April 2018 entdeckte Eset nach eigenen Angaben die erneuten Aktivitäten der TeleBots-Gruppe: Sie versuchte, eine neue Backdoor-Variante einzusetzen, die die Software des Sicherheitsanbieters unter der Bezeichnung Exaramel erkennt. Bei ihrer Analyse identifizierten die Eset-Spezialisten Bekanntes: Es zeigte sich, dass die neue Backdoor-Variante eine verbesserte Version bei Industroyer eingesetzten Backdoor-Variante ist. Damit gebe es nun einen Beweis dafür, dass TeleBots auch für die Angriffe mit Industroyer verantwortlich ist. „Spekulationen über den Zusammenhang zwischen Industroyer und TeleBots gab es bereits, sagt Eset-Forscher Anton Cherepanov, der die Untersuchungen bei Industroyer und NotPetya geleitet hat. „Bislang wurden jedoch keine Beweise öffentlich anerkannt – bis jetzt.“

Im April 2018 entdeckte ESET nach eigenen Angaben die erneuten Aktivitäten der TeleBots-Gruppe: Sie versuchte, eine neue Backdoor-Variante einzusetzen, die die Software des Sicherheitsanbieters unter der Bezeichnung Exaramel erkennt. Bild: ESET

Im April 2018 entdeckte Eset nach eigenen Angaben die erneuten Aktivitäten der TeleBots-Gruppe: Sie versuchte, eine neue Backdoor-Variante einzusetzen, die die Software des Sicherheitsanbieters unter der Bezeichnung Exaramel erkennt. Bild: Eset

Die zunehmende Vernetzung von IT-Systemen und Industrieanlagen führe dazu, dass sich die Abhängigkeit von funktionierenden IT-Systemen täglich vergrößert. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung hebt die Gefährdungslage auf ein neues Niveau. Darauf weist auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ hin.

Längst gehören kritische Infrastrukturen und damit neben Industrieanlagen auch Energieversorger und Krankenhäuser zu den Angriffszielen Auch hier verbessern die Angreifer ihre Strategien stetig, wie das aktuelle Beispiel belege. „Die Entdeckung von Exaramel zeigt, dass die TeleBots-Gruppe auch 2018 noch aktiv ist und ihre Tools und Taktiken weiter verbessert hat“, sagt Sicherheitsexperte Cherepanov. „Wir werden die Aktivitäten dieser Gruppe weiterhin überwachen.“

Zur eigenen Arbeit sagt Eset, dass sich diese auf die Grundlage technischer Indikatoren beziehe. Dazu zählen Ähnlichkeiten im Code, eine gemeinsame Command-and-Control-Infrastruktur, Ausführungsketten in der Malware und andere Faktoren. Da Eset nicht an polizeilichen Ermittlungsverfahren vor Ort oder geheimdienstlichen Untersuchungen beteiligt sei, stelle das Unternehmen keinerlei Spekulationen über potenzielle Verbindungen zu staatlichen Akteuren an.

Weitere Informationen stehen unter www.eset.de zur Verfügung.

Dr. Jörg Schröper ist Chefredakteur der LANline.