- IT&Production - https://www.it-production.com -

Schadsoftware per Fernwartung

Kaspersky-Untersuchung: RATs als Einfallstor für Cyberkriminelle

Schadsoftware per Fernwartung

Fernwartungssoftware birgt Gefahrenpotenzial für industrielle Netzwerke. Laut einer Untersuchung von Kaspersky Lab sind beispielsweise RATs (Remote Acces Trojans) weltweit auf 31,6 Prozent der Rechner industrieller Kontrollsysteme installiert. Ist diese im eigenen Netzwerk aktiv, wird der von den Sicherheitsteams oft erst bemerkt, wenn Cyberkriminelle diese missbrauchen.

 (Bild: Kaspersky Labs GmbH) [1]

(Bild: Kaspersky Labs GmbH)

RATs sind Softwaretools, mit denen Dritte aus der Ferne Zugriff auf einen Rechner erlangen können. Sie bieten Mitarbeitern einen ressourcensparenden Zugang ins Unternehmensnetzwerk, können allerdings auch von Cyberkriminellen für den unerlaubten Zugriff auf damit ausgestattete Rechner missbraucht werden. RATs werden beispielsweise in SCADA-Systemen oder HMIs (Human Machine Interfaces) von Arbeitsplatzrechnern zur Steuerung industrieller Prozesse eingesetzt. Weltweit wird jede fünfte Fernwartungssoftware (18,6 Prozent) automatisch zusammen mit der ICS-Software installiert. Dies führt zu einer mangelnden Sichtbarkeit für Systemadministratoren und macht RATs damit attraktiv für Angreifer.

Angriffsvektoren und mögliche Konsequenzen

Laut der Kaspersky-Untersuchung nutzen Angreifer RATs für:

• unautorisierten Zugang zum Netz des angegriffenen Unternehmens,

• die Infektion des Netzwerks mit Malware zur Spionage und Sabotage,

• die Erpressung von Lösegeld durch Infektionen mit Ransomware,

• den direkten Zugriff auf finanzielle Ressourcen der angegriffenen Organisation über das infizierte Unternehmensnetz.

Die größte Gefahr besteht laut Kaspersky darin, dass erweiterte Systemrechte erlangt werden können. Dies kann in der unbegrenzten Kontrolle über ein Industrieunternehmen resultieren und damit zu massiven finanziellen Verlusten bis hin zu physischen Schäden führen. Bei den Angriffen handelt es sich häufig um standardmäßige Brute-Force-Attacken, bei denen das Passwort durch Ausprobieren sämtlicher Zeichenkombinationen ermittelt wird. Neben dieser Methode könnten Angreifer jedoch auch Schwachstellen in der RAT-Software ausnutzen. „Das heißt jedoch nicht, dass Unternehmen nun sofort jedes RAT aus ihrem Netzwerk verbannen sollten. Denn letztendlich handelt es sich um nützliche Anwendungen, die Zeit und Geld sparen. Jedoch sollte deren Einsatz im Unternehmensnetz nur mit der entsprechenden Vorsicht erfolgen – speziell in industriellen Kontrollnetzwerken, die oftmals Teil der kritischen Infrastruktur sind“, sagt Kirill Kruglov, Senior Security Researcher beim Kaspersky ICS CERT.