Team82 Logo Claroty
Zurück zum Blog

Opportunistische Hacktivisten nehmen PLCs in US-Wasseranlage ins Visier

/ / 5 Minuten lesen

Aktualisiert am 14. Dezember mit CVE-Informationen von CISA.

Kinetische Konflikte wurden häufig von Online-Angriffen begleitet. Hacktivisten beispielsweise sind oft daran interessiert, ihre politisch motivierten Botschaften zu verbreiten und sich während eines Konflikts der einen oder anderen Seite anzuschließen. Der derzeitige Krieg zwischen Israel und der Hamas ist keine Ausnahme. Eine als CyberAv3ngers bekannte Gruppe behauptet, 10 Wasseraufbereitungsanlagen in Israel infiltriert zu haben. 

Verantwortliche für Cybersicherheit in den USA wurden auf die Aktivitäten der Gruppe aufmerksam, als sie sich auf eine relativ kleine Wasserversorgungseinrichtung in Aliquippa (USA) ausbreitete, die am 25. November einen störenden Angriff auf eine ihrer Druckerhöhungsstationen meldete, der die Behörden dazu zwang, auf manuelle Verfahren zurückzugreifen, um die sichere Wasserversorgung ihrer mehr als 6.600 Kunden aufrechtzuerhalten. 

Beamte der Municipal Water Authority of Aliquippa (MWAA) erklärten, dass die öffentliche Sicherheit zu keinem Zeitpunkt gefährdet war und dass die Strafverfolgungsbehörden zur Untersuchung hinzugezogen worden sind. Über den ursprünglichen Einbruch gibt es nur wenige Details, aber das Ziel war ein PLC/HMI-Gerät, das von einem israelischen Unternehmen namens Unitronics hergestellt wurde. Während des Einbruchs wurden auch mehrere Sicherheitskameras manipuliert, was ebenfalls ein Markenzeichen von CyberAv3ngers zu sein scheint. 

Die Angreifer hinterließen eine Nachricht, die unten abgebildet ist: "Jedes Gerät 'Made in Israel' ist ein legales Ziel von CyberAv3ngers", was das erste Mal ist, dass die Gruppe israelische Technologie in ihren Botschaften hervorhebt.

Eine kompromittierte Unitronics V570 PLC bei der Wasserversorgung MWAA.

Angriff demonstriert Zugang von Hacktivisten zum Kontrollsystem

Was wir über den Angriff auf die MWAA wissen, erfahren Sie hier. 

Die Druckerhöhungsanlage der MWAA - Pumpen, die den Wasserdruck und den Wasserfluss im gesamten System aufrechterhalten - löste während des Angriffs einen Alarm aus, so dass die Beamten die Anlage sofort abschalteten und mit dem manuellen Betrieb begannen. 

"Sie hatten keinen Zugang zu unserer eigentlichen Wasseraufbereitungsanlage oder zu anderen Teilen unseres Systems, mit Ausnahme einer Pumpe, die den Druck in höher gelegenen Bereichen unseres Systems reguliert", sagte der Vorsitzende der MWAA, Matthew Mottes , gegenüber einer lokalen Zeitschrift. "Diese Pumpe befand sich in einem eigenen Computernetzwerk, das von unserem primären Netzwerk getrennt und physisch meilenweit entfernt ist."

Die kompromittierte Unitronics V570 PLC/HMI wurde zumindest verunstaltet, was darauf hindeutet, dass die Angreifer zumindest Zugriff auf das Gerät hatten. Es ist unklar, ob sie diesen Zugriff genutzt haben, um das Gerät zu beschädigen oder den Betrieb zu stören, indem sie sich seitlich im Netzwerk bewegten. 

Es gab frühere Berichte über per Fernzugriff ausnutzbare Schwachstellen in der VisiLogic-Software von Unitronics, einer Entwicklungsumgebung und Engineering-Workstation, die zum Programmieren, Hoch- und Herunterladen von Daten von SPSen verwendet wird. Unitronics hat diese Probleme behoben, und zu diesem Zeitpunkt waren keine öffentlich zugänglichen Exploits bekannt. 

Am 14. Dezember veröffentlichte die CISA einen Hinweis auf CVE-2023-6448 und die Verwendung von Standard-Administrationspasswörtern in SPS- und HMI-Geräten der Vision-Serie von Unitronics. Unitronics meldete die Schwachstelle selbst an die CISA und empfiehlt den Benutzern ein Update auf VisiLogic Version 9.9.00.

Das Sicherheitsunternehmen Forescout wies auch auf die Verfügbarkeit von Metasploit-Modulen und -Skripten zum Scannen und Erstellen von Fingerabdrücken von Unitronics-Geräten hin. Es ist nicht bekannt, ob eines dieser Tools bei dem Angriff auf MWAA verwendet wurde. 

Eine Shodan-Suche nach Unitronics-Geräten zeigt fast 2.000 Geräte, die mit dem Internet verbunden sind, darunter fast 300 Geräte der Serie V570. Unitronics-SPS-Geräte standen auch im Mittelpunkt eines störenden Angriffs in Israel im April, der die Wasserversorgung für ein Dutzend Bauernhöfe im Jordantal und die Wasseraufbereitungssteuerungssysteme eines Abwasserunternehmens beeinträchtigte. Einem veröffentlichten Bericht zufolge war die SPS mit dem Internet verbunden und nur durch ein Standardpasswort geschützt, das von den Administratoren nicht geändert worden war. 

Laut der Dokumentation von Unitronics unterstützen einige seiner PLCs VNC als Fernzugriffstechnologie. VNC ist eine Desktop-Sharing-Anwendung, die zu Support- und Wartungszwecken für Remote-Geräte verwendet wird. Ein Angreifer könnte zum Beispiel eine spezielle Shodan-Suche erstellen, die Unitronics-Geräte mit einem offenen VNC-Port identifiziert und feststellt, ob die Authentifizierung deaktiviert ist. Standardmäßige, bekannte oder leicht zu erratende Passwörter gefährden diese Systeme auch für Brute-Force-Angriffe. 

Abhilfemaßnahmen

Die Cybersecurity Infrastructure and Security Agency (CISA) veröffentlichte diese Woche ebenfalls eine Warnung, dass sie zusammen mit den Strafverfolgungsbehörden auf den MWAA-Vorfall reagiere. Sie warnte davor, dass andere Einrichtungen Ziel ähnlicher opportunistischer Angriffe wie des MWAA-Vorfalls sein könnten. In der Warnung der CISA heißt es, dass wahrscheinlich "Cybersicherheitsschwächen" wie mangelhafte Passwortsicherheit und unsichere Internetverbindungen ausgenutzt wurden. 

Die CISA empfiehlt Unitronics-Benutzern:

  • Ändern Sie das Standardpasswort (1111) auf allen PLCs und HMIs

  • Implementierung einer mehrstufigen Authentifizierung für den Fernzugriff von internen und externen Netzwerken auf OT-Systeme

  • PLCs aus dem Internet entfernen

  • Sichern Sie Fernverbindungen mit einer Firewall oder einem VPN; die Mehrfaktor-Authentifizierung kann auf der Firewall oder dem VPN eingesetzt werden, falls die SPS oder die HMI dies nicht unterstützen.

  • Sicherstellen, dass PLC- und HMI-Anwendungen gesichert und verfügbar sind

  • Ändern Sie die Standard-Ports, die möglicherweise betroffen sind (20256 für Unitronics und 5900 für VNC)

  • Sicherstellen, dass die PLC-Versionen aktuell sind

Mitbringsel

Hacktivisten werden ihre Aktivitäten auch weiterhin in militärische und politische Konflikte einbringen und darauf abstimmen, und diese Vorfälle sind möglicherweise nicht auf die Regionen beschränkt, in denen ein kinetischer Konflikt stattfindet. Selbst triviale Angriffe können zu Störungen führen, und Organisationen werden dringend aufgefordert, minimale Sicherheitsmaßnahmen wie Passwortsicherheit und sicheren Fernzugriff zu ergreifen, um diese Angriffe abzuwehren. 

Erst vor zwei Jahren hat der Sektor der kritischen Infrastrukturen im Wasser- und Abwassersektor große Herausforderungen im Bereich der Cybersicherheit identifiziert, die von der personellen und finanziellen Ausstattung bis hin zu Bedrohungsdaten und Sicherheitswerkzeugen reichen. Zu den verbesserungswürdigen Bereichen gehörten die Notwendigkeit, die Exposition von Kontrollsystemen gegenüber dem Internet zu minimieren, Schwachstellen zu identifizieren und zu beheben sowie den Fernzugriff auf OT-Systeme zu sichern. 

Dies deckt sich mit den Empfehlungen der Bundesregierung, einschließlich der CISA, dass eine grundlegende Sicherheitshygiene für Organisationen in den 16 kritischen Infrastruktursektoren eine minimale Basis darstellt. Der MWAA-Angriff sollte den Sicherheitsverantwortlichen auch vor Augen führen, dass jede Organisation dem Risiko opportunistischer Angriffe in großem Umfang ausgesetzt ist, die schnell zu einer Störung führen können.

Bleiben Sie auf dem Laufenden

Erhalten Sie den Team82-Newsletter

Jüngste Enthüllungen von Sicherheitslücken

Claroty
LinkedIn Twitter YouTube Facebook