US-Atomaufsichtsbehörde: Cyber-Kriminelle greifen in drei Jahren dreimal an

Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock

Für die Angriffe verwendeten sie Phishing-Mails. Diese forderten zur Kontenverifizierung auf und führten zu einer “Cloud-basierten Google-Tabelle”. Via Spearphishing verteilte sich Malware, die auf Microsoft Cloudspeicherdienst gehostet wurde. Zwei der Angriffe erfolgten aus dem Ausland.

Zwischen 2010 und 2013 griffen Cyber-Kriminelle die US-Atomaufsichtsbehörde dreimal an. Dabei erfolgten zwei Hacks aus dem Ausland. Der dritte Angreifer konnte bislang nicht identifiziert werden. Das legt ein Bericht über interne Ermittlungen offen, den Nextgov unter Berufung auf das Informationsfreiheitsgesetz FOIA (Freedom of Information Act) anforderte.

Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: ShutterstockZum Aufgabengebiet der Nuclear Regulatory Commission (NRC) gehört die Kontrolle der Sicherheit kommerzieller Kernkraftwerke und die Beaufsichtigung des Einsatzes von nuklearen Materialien sowie der Entsorgung radioaktiven Abfalls. Sie führt Datenbanken über Nuklearreaktoren, die auch Details über ihren Zustand enthalten. Ein System der Aufsichtsbehörde enthält die Lagerbestände von Anlagen, die mit waffenfähigen Nuklearmaterial arbeiten.

Etwa 215 NRC-Mitarbeiter erhielten bei einem Zwischenfall E-Mails mit der Aufforderung, ihre Konten durch den Klick auf einen Link und das Einloggen zu verifizieren. Sie wurden anschließend zu einer “Cloud-basierten Google-Tabelle” weitergleitet. Ein Dutzend Behördenmitarbeitern folgte den Anweisungen in der E-Mail. Den Ersteller der Tabelle konnten die Ermittler einem anderen Land zu ordnen, allerdings wird es in ihrem Bericht nicht genannt.

Ein weiterer Angreifer verwendete Spearphishing-Mails, die speziell für den jeweiligen Empfänger formuliert waren. Ein Link in den E-Mails führte den Nutzer zu Malware, die auf Microsofts Cloud-Speicherdienst OneDrive (damals noch unter dem Namen SkyDrive) gehostet wurde. Diese Attacke konnten die behördlichen Ermittler ebenfalls einem ausländischen Angreifer zuordnen, ohne das Land zu identifizieren.

Der dritte Angriff erfolgte über das persönliche E-Mail-Konto eines NRC-Mitarbeiters. Cyber-Kriminelle konnten es kompromittieren und Malware an 16 Kollegen in seiner Kontaktliste schicken. Einer von ihnen öffnete die angehängte PDF-Datei, was zur Infektion seines Systems durch Ausnutzung einer JavaScript-Schwachstelle führte. Da der Internet Service Provider die fraglichen Aufzeichnungen schon gelöscht hatte, verlor sich die Spur des Angreifers.

Obwohl sämtliche Mitarbeiter der Atomaufsichtsbehörde jährlich ein vollständiges “Cyber-Training” absolvieren müssen, waren die Angriffe erfolgreich. In dem Kurs lernen sie Methoden kennen, die Angreifer nutzen um auf Behördennetzwerke zugreifen zu können, wie Phishing und Spearphishing. “Die NRC-Abteilung für Computersicherheit erkennt und wehrt die allermeisten Versuche dieser Art ab”, versicherte Behördensprecher David McIntyre. Ihm zufolge wurden “die wenigem im Bericht der Cybercrime-Einheit dokumentierten Versuche, bei denen Angreifer in gewissem Maße Zugang zu NRC-Netzwerken bekamen, erkannt und daraufhin entsprechende Maßnahmen eingeleitet”.

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de