Quelle: www.theregister.co.uk

A „hacktivist“ group with ties to Syria compromised Kemuri Water Company’s computers after exploiting unpatched web vulnerabilities in its internet-facing customer payment portal, it is reported.
The hack – which involved SQL injection and phishing – exposed KWC’s ageing AS/400-based operational control system because login credentials for the AS/400 were stored on the front-end web server.
Fortunately, based on alert functionality, KWC was able to quickly identify and reverse the chemical and flow changes, largely minimising the impact on customers. No clear motive for the attack was found.
The same hack also resulted in the exposure of personal information of the utility’s 2.5 million customers.
Nonetheless, the whole incident highlights the weaknesses in securing critical infrastructure systems, which often rely on ageing or hopelessly insecure setups.
Monzy Merza, Splunk’s director of cyber research and chief security evangelist, commented: “Dedicated and opportunistic attackers will continue to exploit low-hanging fruit present in outdated or unpatched systems. We continue to see infrastructure systems being targeted because they are generally under-resourced or believed to be out of band or not connected to the internet.”

Kommentar

Leider zeigt sich immer wieder, dass Cyber-Angriffe durch grobe Fehler im Betrieb erst möglich werden. Dies hat auch häufig mit gewachsenen Strukturen zu tun, wo der „Überblick“ verloren gegangen ist und vor allem nie vorgesehene Vernetzungen hinzugekommen sind (siehe auch die Erkenntnisse aus der Leittechnikstörung 2013). Wie dieses Beispiel auch zeigt, kann der mögliche Schaden durch eine Früherkennung oft stark reduziert werden. Dabei sollte noch stärker auf Plausibilitätsprüfungen gesetzt werden, was gerade bei SQL-injections (unterjubeln von nicht vorgesehenen Steuerbefehlen) längst state-of-the-art sein sollte …
Das Infrastrukturen stärker zu Angriffszielen werden, zeigt auch der Angriff auf ein französisches Gezeitenkraftwerk.