Zuletzt aktualisiert am

Mit diesem Beitrag werden verschiedene Ereignisse gesammelt, wo es zu weitreichenden Infrastrukturausfällen oder Störungen kam. Die Zusammenführung begann im Oktober 2019, daher ist keine Vollzähligkeit gegeben. Weitere Erfahrunge könnten unter dem Menüpunkt Was alles schief geht gefunden werde.

2019

Massive IT-Störung legt Porsche-Produktion lahm

Quelle: www.spiegel.de, 16.10.19

 

Der Sportwagen-Hersteller Porsche musste seine Produktion im Stammwerk in Zuffenhausen sowie in Leipzig vorübergehend einstellen. Ein massiver Serverausfall war der Grund dafür. Demnach waren alle auf SAP-Software basierenden Prozesse betroffen. In Zuffenhausen, wo mehr als 7000 Mitarbeiter täglich rund 200 Autos vom Band lassen, kam die Fertigung durch den IT-Ausfall zunächst komplett zum Stillstand. Auch in Leipzig, wo der Panamera und der Macan gefertigt werden, kam die Produktion zum Erliegen. 

Nicht nur die Herstellung, auch Ersatzteillager und Kundenprozesse fielen komplett aus. 211 Server waren von den Problemen betroffen. Eine Möglichkeit, über Ersatzserver oder andere Umwege die Produktion wieder zum Laufen zu bringen, gab es demnach zunächst nicht.

Ein Angriff von außen oder eine Infektion mit Schadsoftware war seinen Angaben zufolge nicht der Grund für die Störung. Ein fehlerhafter Datenspeicher war der Ausgangspunkt, präzisierte Porsche später, es habe sich also um ein Hardware-Problem gehandelt. Allerdings habe eine Software, die Auswirkungen auf weitere Systeme hätte stoppen sollen, nicht funktioniert. 

Kommentar

Hier gibt es es sehr starke Parallelen zum Ausfall bei A1!

Pilz Gruppe: "Sämtliche Computersysteme vom Netz"

Quelle: Der Spiegel, 16.10.19

Beim Automatisierungsspezialisten Pilz wurden „sämtliche Computersysteme als  Opfer eines gezielten Cyberangriffs vom Netz genommen“. Betroffen seien „weltweit sämtliche Server- und PC-Arbeitsplätze inklusive des Kommunikationsnetzwerkes. Die Störungen würden noch einige Tage andauern“.

In den vergangenen Jahren hat Schadsoftware in verschiedenen deutschen Unternehmen vergleichbare Auswirkungen gehabt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte bereits im Dezember und zuletzt noch einmal im September von mehreren Fällen gesprochen, in denen es durch die Malware Emotet „große Produktionsausfälle“ gab, „da ganze Unternehmensnetzwerke neu aufgebaut werden mussten“.

Kommentar

Leider nur ein Beispiel von vielen, wo derzeit Firmen- und Verwaltungsnetzwerke durch Ransomware (Verschlüsselung der Daten) unbrauchbar gemacht werden.

 

Kosten für Ausfallzeiten nach Ransomware-Angriff um 200 Prozent gestiegen

Quelle: OTS

Für die Studie hat der weltweite Marktführer für IT-Lösungen, die von Managed Service Providern (MSPs) angeboten werden, international über 1.400 MSPs befragt. Die befragten IT-Experten betreuen die IT-Systeme von kleinen und mittleren Unternehmen (KMU) auf der ganzen Welt. Eines der Ergebnisse der Umfrage: Ransomware bleibt die am weitesten verbreitete Cyber-Bedrohung für KMU.

Ransomware ist eine bösartige Software, die Unternehmensdaten verschlüsselt und erst gegen ein Lösegeld freigibt. Cyber-Kriminelle attackieren Unternehmen jeglicher Größe mit Ransomware, aber KMU sind ein Hauptziel. Der globale Ransomware Report 2019 deckt zahlreiche Trends auf, die besonders KMU betreffen:

  • Ransomware-Attacken sind allgegenwärtig. Die Anzahl von Ransomware-Attacken gegen KMU steigt. 85 Prozent der MSPs berichten von Angriffen gegen KMU in den letzten zwei Jahren, 2018 waren das noch 79 Prozent. Allein in der ersten Jahreshälfte 2019 berichteten 56 Prozent der befragten MSPs von Attacken gegen KMU-Kunden.  Ransomware-Attacken sind allgegenwärtig. Die Anzahl von Ransomware-Attacken gegen KMU steigt. 85 Prozent der MSPs berichten von Angriffen gegen KMU in den letzten zwei Jahren, 2018 waren das noch 79 Prozent. Allein in der ersten Jahreshälfte 2019 berichteten 56 Prozent der befragten MSPs von Attacken gegen KMU-Kunden.
  • Die Bedrohung durch Ransomware wird nicht immer ernst genommen. 89 Prozent der MSPs berichten, dass KMU „sehr besorgt“ angesichts der Bedrohung durch Ransomware sein sollten. Allerdings sagen nur 28 Prozent der MSPs, dass KMU tatsächlich „sehr besorgt“ sind.
  • Die Kosten sind beträchtlich. 64 Prozent der MSPs bestätigen einen Verlust der Unternehmensproduktivität ihrer KMU-Kunden nach einem erfolgreichen Ransomware-Angriff, 45 Prozent berichten über geschäftsbedrohende Ausfallzeiten bei ihren Kunden. Die Kosten für die Ausfallzeit der IT-Systeme betragen durchschnittlich 121.500 Euro, was einem Anstieg von mehr als 200 Prozent gegenüber den Angaben aus dem Vorjahr entspricht (2018: 40.500 EUR). Der Report zeigt ebenfalls, dass die Kosten für Ausfallzeiten über 23-mal höher sind als die Lösegeld-Forderung der Cyber-Kriminellen, die durchschnittlich bei ca. 5.070 EUR liegt. Es ist allerdings keinesfalls gewährleistet, dass die Daten auch wieder freigegeben werden, wenn das Lösegeld gezahlt wird.

Business Continuity & Disaster Recovery (BCDR)-Lösungen bleiben laut Report weiterhin die effizienteste Maßnahme, um die Auswirkungen eines Ransomware-Angriffs zu begrenzen. 92 Prozent der befragten MSPs geben an, dass die Wahrscheinlichkeit, nach einem Ransomware-Angriff lange Ausfallzeiten zu haben, für Kunden mit BCDR-Lösungen im Einsatz sehr viel geringer ist.

Darüber hinaus geben vier von fünf MSPs an, dass Kunden mit BCDR-Lösungen sich innerhalb von 24 Stunden oder weniger vollständig von einem Angriff erholt haben. Bei Kunden ohne BCDR-Tools gelang das in weniger als einem von fünf Fällen. 

Business Continuity & Disaster Recovery (BCDR)-Lösungen bleiben laut Report weiterhin die effizienteste Maßnahme, um die Auswirkungen eines Ransomware-Angriffs zu begrenzen. 92 Prozent der befragten MSPs geben an, dass die Wahrscheinlichkeit, nach einem Ransomware-Angriff lange Ausfallzeiten zu haben, für Kunden mit BCDR-Lösungen im Einsatz sehr viel geringer ist.

Darüber hinaus geben vier von fünf MSPs an, dass Kunden mit BCDR-Lösungen sich innerhalb von 24 Stunden oder weniger vollständig von einem Angriff erholt haben. Bei Kunden ohne BCDR-Tools gelang das in weniger als einem von fünf Fällen. 

2017

Neue Schadsoftware ist auf Zerstörung aus

Quelle: www.zeit.de

Die Schadsoftware der aktuellen Trojaner-Attacke zielt Experten zufolge auf Datenvernichtung ab und tarnt sich nur als Erpressungstrojaner. Das Programm lösche die ersten Sektoren auf der Festplatte, statt sie zu verschlüsseln.

Somit verhält sich der Trojaner, von dessen Attacke seit Dienstag zahlreiche Firmen und Institutionen betroffen sind, anders als der letzte wichtige Trojaner WannaCry. Der hatte auf Lösegeld für die Freigabe der Daten gezielt. Auch andere Experten äußerten die Vermutung, dass die Lösegeldforderungen nur vorgeschoben waren, die Software aber primär Chaos stiften sollte.

Nach Einschätzung von Experten war die Schadsoftware jedoch gefährlicher als der aufsehenerregende Erpressungstrojaner WannaCry Mitte Mai. Sie verbreitete sich nicht nur über die damals ausgenutzte Windows-Sicherheitslücke, sondern fand auch einen weiteren Weg, Computer innerhalb eines Netzwerks anzustecken.

Bei Beiersdorf habe es am Dienstag einen Ausfall der IT und der Telefonanlage gegeben, sagte eine Unternehmenssprecherin. Neben der Zentrale in der Hansestadt seien auch weltweit Standorte betroffen. Es sei zu früh, den entstandenen Schaden zu beziffern.

Die IT-Sicherheitsfirma Malwarebytes verzeichnete bis Mittwoch insgesamt etwa 18.000 Infektionen in über 60 Ländern. Die Ukraine blieb der Schwerpunkt der Attacken.

Kommentar

Leider bestätigen sich damit Befürchtungen, wonach in naher Zukunft mit einer steigenden Destruktivität und auch mit weitreichenden Infrastrukturausfällen zu rechnen sein wird. Daher immer wieder die Frage, wären wir auf weitreichende Infrastrukturausfälle vorbereitet? NEIN!

2016

Schwere Störungen bei der Deutschen Telekom

Quelle: www.heise.dewww.heise.de

Die Telekom ist bei dem „Hackerangriff“ auf Telekom-DSL-Router mit einem blauen Auge davon gekommen.

Nach dem Großangriff auf DSL-Router, der 900.000 Telekom-Kunden teilweise ganz vom Netz abgeschnitten hat, zieht der Konzern eine vorsichtig optimistische Bilanz. „Auf keinem Router ist die Schadsoftware installiert worden“, betonte Telekom-Manager Dirk Backofen.

Wie der für Sicherheit zuständige Telekom-Manager Thomas Tschersich in Frankfurt schilderte, hatten Telekom-Mitarbeiter die Attacke am Sonntag entdeckt und innerhalb von zwölf Stunden den Schadcode disassembliert. Weitere 12 Stunden habe es gedauert, bis man eine neue Firmware für die betroffenen Router geschrieben und für das Update beim Kunden bereitstellen konnte. „Normalerweise dauert dieser Vorgang drei oder vier Monate“, erklärte Tschersich.

Wäre die Attacke bei den Telekom-Kunden erfolgreich gewesen, seien die Folgen kaum abzusehen gewesen. „Kein Provider kann einen DDoS-Angriff dieser Intensität rausfiltern“

Bruce Schneier zur Netz-Sicherheit: „Die Ära von Spaß und Spielen ist vorbei“

Der renommierte Sicherheits-Experte warnte auf dem Security-Kongress der Telekom vor einer grenzenlosen Vernetzung. Staatliche Regulierung sei unausweichlich.

Mit einer düsteren Bilanz der Sicherheit im Internet of Things hat der Autor und Sicherheits-Experte Bruce Schneier in Frankfurt vor den Folgen einer grenzenlosen Vernetzung gewarnt. Die Menschheit baue derzeit einen „Roboter von Größe eines Planeten“ – sei sich der Folgen aber kaum bewusst.

„Das Internet ist die komplexeste Maschine, die die Menschheit je geschaffen hat“, erklärte der Autor. Durch die Verknüpfung mit dem Internet of Things, also der Einbindung von Sensoren und Aktoren, habe das System eine unbekannte Brisanz erlangt. Seien bisher durch IT-Attacken allenfalls Daten gefährdet worden, gehe es nun darum, dass Menschen geschädigt oder verletzt werden könnten.

Bei der IT-Sicherheit sieht Schneier ein gewaltiges Marktversagen: So bemühten sich zwar Sicherheitsteams großer Konzerne darum, Smartphones so sicher zu halten wie möglich. Bei Geräten wie einem digitalen Videorecorder oder einem Thermostat mit Internetanschluss gäbe es diese Teams jedoch nicht. Oft seien bei den billigen Geräte nicht mal eine Update-Möglichkeit vorgesehen. Zudem würden Geräte wie Kühlschränke auch sehr viel seltener ausgetauscht als Smartphones.

So rechnet Schneier, dass die Vernetzung bald ihren Höhepunkt erreichen werde. So seien komplexe Systeme wie das Internet Of Things kaum effektiv zu verteidigen, ein ausreichend begabter, motivierter und finanzierter Angreifer finde immer einen Zugang. So sei nicht damit zu rechnen, dass die Urheber von Attacken wie dem Mirai-Botnetz verhaftet werden könnten. Deshalb müsse man auch in Zukunft mit ihnen leben.

Kommentar

So ganz klar scheint noch nicht zu sein, was hier wirklich passiert ist, wie neuere Berichte zeigen und da ist wohl nicht nur die Deutsche Telekom mit einem blauen Auge davongekommen (siehe auch Protokoll des Mega-Angriffs auf die Deutsche Telekom). Nicht auszudenken, wenn es in Folge auch zu weitreichenden Infrastrukturausfällen gekommen wäre bzw. was ein solches Szenario in einem wirklich Industrie 4.0 oder Smart everything, etc. Umfeld auslösen könnte. Aber es ist wohl nur eine Frage der Zeit, bis wir das sehen werden. Die Cyber-Eskalation findet offensichtlich statt.

Machtvolle Rückkehr der DDoS-Attacken

Quelle: fm4.orf.at

Die Angriffe richteten sich gegen zwei der größten Betreiber globaler Datenzentren, Akamai und OVH. Sie zwangen deren superbreitbandige Netze beinahe in die Knie.

Die angreifenden Botnets, die bisher nicht in Erscheinung getreten waren, hatten ein Mehrfaches an „Feuerkraft“ aller bisher bekannten zur Verfügung. Das eigentliche Novum aber ist, dass diese neuen Botnets nicht aus gekaperten PCs ahnungloser Benutzer bestehen, in beiden Fällen griffen vielmehr Überwachungskameras und digitale Videorekorder an. Die neuen DDoS-Attacken kommen nämlich aus dem „Internet der Dinge“ (IoT), getroffen wurden mit OVH und Akamai (Krebs) zwei der weltweit größten Betreiber von Datenzentren. Die Angriffe zielten also direkt auf die Infrastruktur des Internets.

„Möglicherweise katastrophale Auswirkungen“

„Ein auch nur temporärer Ausfall hätte, weil auch medizinische Geräte und Industriesteuerungen betroffen wären, möglicherweise katastrophale Auswirkungen“, schrieb Rüdiger Weis, Professor für Informatik an der Beuth-Hochschule für Technik Berlin

Zu allem Überfluss stellten die Angreifer am Samstag auch noch den Quellcode des „Mirai“ genannten Botnets ins WWW. Die „Mirai“-Schadsoftware scannt das Internet nach solchen IoT-Kamerasystemen ab, wie sie in immer mehr Einfamilienhäusern installiert sind und übernimmt jene Systeme, die nicht mit eigenen Passwörtern gesichert sind. Dazu ist nur ein schmaler Katalog der werksseitig gesetzten Passwörter für die Videokameras nötig, die je nach Hersteller und Typ des Geräts dann automatisch ausprobiert werden.

Wie es aussieht, nehmen die Besitzer ihre Überwachungskamerasysteme samt Videorekordern nicht als Webserver wahr, die von Dritten schnell und einfach übernommen werden können

„Nichts Gutes zu erahnen“

All das wundert den Mathematiker und Kryptographen Rüdiger Weis keineswegs, zumal „die Softwarequalität im Internet of Things noch weitaus schlechter als im klassischen PC- und Mobiltelefonbereich ist. „Eine Kombination aus einfach kopierbaren Cyberwaffen, wie sie auch die NSA benutzt und Millionen schlecht bis kaum gesicherter Geräte“, lasse „definitiv nichts Gutes erahnen“, schrieb Rüdiger Weis

Kommentar

Erst jüngst warnte Bruce Schneier vor Mysteriösen DDoS-Angriffe auf die Netzinfrastruktur, was hier wohl in einer weiteren Eskalationsstufe bereits passiert ist. Die Gefahr von nicht absehbaren Nebeneffekten und Kettenreaktionen auf andere Infrastruktursektoren steigt damit erheblich an, inklusive der damit verbundenen Gefahr von weitreichenden Infrastrukturausfällen. Wären wir darauf vorbereitet?

Infrastrukturausfälle & Nukleare Sicherheit

Quelle: www.deutschlandfunk.de

Mit der zunehmenden Digitalisierung wächst die Gefahr, dass auch Kernkraftwerke ins Visier von Hackern geraten. Wie so etwas aussehen könnte, hat die Stuxnet-Attacke auf das iranische Atomprogramm gezeigt. Auch in der Ukraine gab es kürzlich einen Fall, der Grund zur Sorge gibt.

Die Saboteure wollten die Stromversorgung zur Krim unterbrechen, als sie 2015 in der Ukraine mehrere Freileitungen sprengten. Ihre Aktion hatte einen Kollateralschaden: Weil das Netz den Strom nicht mehr aufnahm, kam es bei den Kernkraftwerken Saparoshje und Südukraine zu automatischen Lastabwürfen: Ventile schlossen die Dampfzufuhr zu den Turbinen, die Leistung von Reaktoren wurde schnell heruntergefahren: „Die Anlage braucht aber selber Strom, um die Hauptkühlmittelpumpen noch weiter betreiben zu können. Ja, und diese Leistung muss also im Kernkraftwerk noch bereitgestellt werden.“

Die Kernspaltung soll in diesem Fall möglichst so weit gedrosselt werden, dass das Atomkraftwerk gerade noch genügend Strom für sich selbst produziert, erklärt Christian Küppers vom Ökoinstitut Darmstadt. Fällt die Leistung zu stark, müssen die Notstromdiesel dran: „Wenn jetzt ein Stromnetz größerflächig ausgefallen ist, dann ist es auch schwierig, dieses Stromnetz wieder in Betrieb zu nehmen. Das kann sich über einen längeren Zeitraum hinziehen. Und für solche Zeiträume sind die Notstromdiesel eigentlich nicht gedacht.“

Im vergangenen Jahr ging in der Ukraine alles gut. Ein paar Wochen später mussten Mitarbeiter in den Kontrollräumen von drei ukrainischen Netzzentralen dann hilflos zusehen, wie Hacker ein Ortsnetz nach dem anderen abschalteten. Diesmal kam es nicht zu Lastabwürfen, aber die Stromversorgung war wieder angegriffen worden: „In Fällen, wo durch eine Attacke auf Überlandleitungen so etwas verursacht wird, oder eine Cyberattacke stattfindet auf das Stromnetz, da muss man sich schon ernsthaft Sorgen machen, dass dann die Kernkraftwerke da noch in der Lage sind, ihre Kühlung aufrechtzuerhalten.“

Beide Attacken zielten nicht auf die Kernkraftwerke, aber sie bedeuten ein Risiko. Und die Cyberattacke belegt die Probleme, die die Digitalisierung im Nuklearbereich bringt: „In vielen Belegschaften gibt es die Einstellung, dass Cyber-Sicherheit kein Thema ist, weil die Steuerungssysteme für die Reaktoren und Sicherheitseinrichtungen nicht mit dem Internet verbunden sind. Das ist jedoch ein Irrtum.“

„Meiner Meinung nach können Aufsichtsbehörden und Betreiber nicht mit der immens schnellen Entwicklung im IT-Bereich Schritt halten.“

Kommentar

Leider einmal mehr eine Bestätigung für die hier immer wieder geäußerte Sorge um die Nukleare Sicherheit im Fall eines Blackouts. Europa spielt mit der Ignoranz der Möglichkeit eines solchen Ereignisses ziemlich mit dem Feuer. Ein Super-GAU in Mitteleuropa ist für viele Menschen noch viel unvorstellbarer, als ein Blackout. Gleichzeitig gibt es hier eine gefährliche Abhängigkeit. Einmal mehr sei daher hier auf die Erfahrungen in Japan (Fukushima) verwiesen. Die Erfahrung, dass nicht immer nur das Internet an schweren Cyber-Zwischenfällen schuld sein muss, hat die österreichische Energiewirtschaft 2013 im Rahmen der Leittechnikstörung gewonnen, eine Erfahrung, die außerhalb Österreichs oder in anderen Sektoren wieder wenig bekannt ist.