Bildquelle: Jan Huber via Unsplash
17.12.2020

Vermehrte Hackerangriffe auf Kritische Infrastrukturen – und Impfstoffhersteller

Cybersicherheit | IT-Schutz | Angriffsvektoren

Im letzten Monat hat eine Gruppe von Sicherheitsforschern aus New York verkündet, dass die acht vielversprechendsten Akteure im Rennen um den COVID-19 Impfstoff besonders bedroht sind, Opfer von zielgerichteten Cyberangriffen mit verheerenden Konsequenzen zu werden. Laut der Analyse der Forscher wies die überwiegende Mehrheit dieser Unternehmen mehrere Sicherheitsmängel auf. In der Nacht zum 10. Dezember war es dann soweit.

In einer Zeit, in der Menschen weltweit sehnsüchtig auf einen Impfstoff gegen das COVID-19-Virus warten, wäre solch ein Hackerangriff fatal. Genau dies rückt Pharmaunternehmen momentan in den Fokus und verspricht lukrative Beute für Cyberkriminelle. Als Motiv stehen Wirtschaftsspionage oder die Erpressung von sehr hohen Lösegeldforderungen an oberster Stelle. Die New Yorker Forscher nannten vor allem unsachgemäß oder völlig ungesicherte Konfigurationen des Remote Desktop Protokolls (RDP) als mögliches Einfallstor.


Angriff auf die Europäische Arzneimittelbehörde

In der Nacht zum 10. Dezember 2020 kam es nun zu solch einem Angriff. Hacker haben eine gezielte Attacke auf die Europäische Arzneimittelbehörde (EMA) verübt. Den Cyberkriminellen sei es gelungen, Dokumente zu entwenden, die im Zusammenhang mit dem Zulassungsantrag für den von Pfizer und BioNTech entwickelten COVID-19 Impfstoff stehen. Der Schaden soll sich aber glücklicherweise in Grenzen halten. So hat der Angriff laut Aussage der Unternehmen keine Auswirkungen auf die Prüfungsfristen,  Produktion oder Auslieferung des Impfstoffes. Wie genau die Hacker vorgegangen sind, ist momentan nicht bekannt. Doch beide Unternehmen versicherten, dass keine Patienten – oder andere persönliche Daten in die Hände der Angreifer fielen.


Nicht nur Pharmaunternehmen für Hacker interessant

Dieser Vorfall ist scheinbar glimpflich verlaufen – doch möchte man sich die Konsequenzen nicht ausmalen, wenn die Hacker wichtige und geheime Informationen gestohlen, manipuliert oder unzugänglich gemacht hätten. Bereits 2019 hat BSI-Präsident Arne Schönbohm Pharmaindustrien verstärkt im Fokus von Cyberkriminellen gesehen. In diesem Zuge nannte er auch Betreiber von nationalen Wasser- und Stromwerken als besonders gefährdet. Doch warum sehen sich gerade diese Sektoren höheren Gefahren ausgesetzt? Ganz einfach. Die Auswirkungen von Hackerangriffen, die zu Unterbrechungen oder Störungen im dortigen Betriebsablauf führen könnten, hätten weitreichende Konsequenzen für die ganze Bevölkerung.

Das Bundesamt für Sicherheit und Informationstechnik (BSI) hat zusammen mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Sektoren identifiziert, die sie als kritische Infrastrukturen, kurz KRITIS, einstufen. Darunter werden Systeme verstanden, die eine wichtige Rolle für das Gemeinwesen spielen und für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen essentiell sind. Dazu zählen u.a. Transport und Verkehr, Wasser, Energie, Ernährung, Gesundheit, aber auch Informationstechnik und Telekommunikation. Laut Arne Schönbohm müssen diese Sektoren aufgrund ihres Stellenwerts für die Gesamtbevölkerung der internen IT-Sicherheit einen hohen Stellenwert einräumen.


Wie schützen sich KRITIS-Organisationen?

Organisationen und Einrichtungen, die zur Kritischen Infrastruktur zählen, werden besonders geschützt. Seit 2011 fasst die Nationale Strategie zum Schutz Kritischer Infrastrukturen alle Maßnahmen von Bund, Ländern und den betroffenen Akteuren zusammen. Des weiteren gibt die BSI-KRITIS-Verordnung vor, welche informationstechnischen Systeme für die Funktionsfähigkeit der Kritischen Infrastrukturen wichtig sind, und welche organisatorischen und technischen Vorkehrungen getroffen werden müssen, um diese abzusichern. Außerdem wird in der Verordnung festgelegt, dass sämtliche Cyber-Vorfälle und Hacker-Angriffe an das BSI zu melden sind.


Hackerangriffe auf Kritische Infrastrukturen weltweit

Welches Ausmaß ein Hackerangriff auf eine Kritische Infrastruktur nehmen kann, zeigen folgende Beispiele:

  • Im September 2020 erfolgte ein Hackerangriff auf das Universitätsklinikum in Düsseldorf. Wochenlang war eine normale Patientenversorgung nicht möglich. Teilweise mussten Patienten abgewiesen oder in andere Krankenhäuser verlegt werden. Ärzte konnten nicht auf Röntgenbilder oder Computermonogramme zugreifen.
  • Kurz zuvor, im Juli 2020, wurden in Ludwigshafen Kunden- und Mitarbeiterdaten eines Energieunternehmens durch Hacker gestohlen. Betroffen waren 150.000 Personen. Besonders pikant: Der Angriff erfolgte bereits im Frühjahr und ist wochenlang nicht entdeckt worden.
  • 2017 wurde ein saudi-arabisches Kraftwerk Opfer von Hackern. Ziel des Angriffs war es vermutlich, die Anlage zu zerstören. Aufgefallen ist der Angriff nur, weil die Malware eine Sicherheitsabschaltung des Kraftwerks auslöste.
  • Und kurz vor Weihnachten 2015 fiel in der Ukraine der Strom aus. Mehr als 700.000 Menschen waren ohne Elektrizität. Dieser Blackout wurde ebenfalls durch einen Hackerangriff verursacht. Laut Medienberichten gelang es den Angreifern durch geschicktes Social Engineering, Zugang zum System zu bekommen. Letztlich fielen fast 30 Umspannwerke aus, und fast 300 Städte waren mittelbar oder unmittelbar betroffen.


Die Bedrohung durch Hacker wird aller Voraussicht nach auch in den nächsten Monaten und Jahren nicht nachlassen – im Gegenteil. Laut der Bundesregierung wurden im Zeitraum von Januar bis Anfang November 2020 171 erfolgreiche Hackerangriffe auf Einrichtungen der Kritischen Infrastruktur gezählt. Im Jahr zuvor waren es 121 und im Jahr davor 62. Da diese Hacks ernste Konsequenzen für sehr viele Betroffene haben, gilt es, diesen Sektor besonders genau zu beobachten und für “cybersichere” Systeme zu sorgen.

17.12.2020

Increased hacker attacks on critical infrastructure – and vaccine manufacturers

Cyber security | IT protection | Attack vectors

Last month, a group of security researchers from New York announced that the eight most promising players in the race for a COVID-19 vaccine are particularly at risk of becoming victims of targeted cyber attacks with devastating consequences. According to the researchers‘ analysis, the vast majority of these companies had multiple security flaws. Then, on the night of 10 December, it happened.

 

At a time when people around the world are eagerly awaiting a vaccine against the COVID-19 virus, such a hacker attack would be fatal. This is precisely what is currently putting pharmaceutical companies in the spotlight and promising lucrative spoils for cybercriminals. The main motives are industrial espionage and extortion of very high ransom demands. The New York researchers cited improper or completely unsecured configurations of the Remote Desktop Protocol (RDP) as a possible gateway.

 

Attack on the European Medicines Agency

Such an attack took place on the night of 10 December 2020. Hackers carried out a targeted attack on the European Medicines Agency (EMA). The cybercriminals managed to steal documents related to the approval application for the COVID-19 vaccine developed by Pfizer and BioNTech. Fortunately, however, the damage is said to be limited. According to the companies, the attack has no impact on the review deadlines, production or delivery of the vaccine. It is not yet known exactly how the hackers proceeded. However, both companies have assured that no patient or other personal data fell into the hands of the attackers.

 

Not only pharmaceutical companies are of interest to hackers

This incident appears to have ended without serious consequences – but one does not want to imagine the consequences if the hackers had stolen, manipulated or made important and secret information inaccessible. Back in 2019, BSI President Arne Schönbohm identified the pharmaceutical industry as a prime target for cybercriminals. He also named operators of national water and electricity utilities as particularly at risk. But why are these sectors considered to be more vulnerable? The answer is simple. The effects of hacker attacks that could lead to interruptions or disruptions in operations there would have far-reaching consequences for the entire population.

 

The Federal Office for Information Security (BSI) has worked with the Federal Office for Civil Protection and Disaster Assistance to identify sectors that they classify as critical infrastructures, or KRITIS for short. These include systems that play an important role in the community and are essential for maintaining important social functions. These include transport and traffic, water, energy, food, health, but also information technology and telecommunications. According to Arne Schönbohm, these sectors must give high priority to internal IT security due to their importance for the entire population.

 

How do KRITIS organisations protect themselves?

Organisations and institutions that are classified as critical infrastructure are given special protection. Since 2011, the National Strategy for the Protection of Critical Infrastructure has summarised all measures taken by the federal government, the federal states and the relevant actors.

 

Furthermore, the BSI-KRITIS Regulation specifies which information technology systems are important for the functioning of critical infrastructures and which organisational and technical precautions must be taken to secure them. The regulation also stipulates that all cyber incidents and hacker attacks must be reported to the BSI.

 

Hacker attacks on critical infrastructure worldwide

The following examples show the extent to which a hacker attack on critical infrastructure can escalate:

  • In September 2020, the University Hospital in Düsseldorf was hit by a hacker attack. Normal patient care was impossible for weeks. Some patients had to be turned away or transferred to other hospitals. Doctors were unable to access X-ray images or computer monograms.
  • Shortly before that, in July 2020, customer and employee data from an energy company in Ludwigshafen was stolen by hackers. 150,000 people were affected. What makes this particularly interesting is that the attack took place in the spring and went undetected for weeks.