Die Betreiber mehrerer Kraftwerke in den USA sind in den vergangenen Monaten gehackt worden. Unter ihnen ist laut Bloomberg auch die Wolf Creek Nuclear Operating Corporation, die in Kansas ein Atomkraftwerk betreibt. Das FBI und das Heimatschutzministerium DHS haben deshalb vor einigen Tagen eine industrieinterne Warnung der zweithöchsten Alarmstufe ausgesprochen, wie auch die New York Times berichtet.

Wenn Sie möchten, können Sie jetzt in Panik geraten, aber bitte nur kurz.

Fertig? Gut. Denn die Hackerangriffe mögen erfolgreich und die Warnstufe ungewöhnlich hoch gewesen sein. Aber das ist keineswegs gleichbedeutend mit einem katastrophalen Angriff auf ein US-Atomkraftwerk.

Ob Sabotage das Ziel war, ist unklar

Passiert ist Folgendes: Die unbekannten Täter haben gezielt Bewerbungs-E-Mails an Ingenieure geschickt. Spear-Phishing heißt die Methode – weil die Phishingmails sehr genau auf die Interessen der einzelnen Empfänger abzielen, wie eine Harpune beim Speerfischen. Die angehängten Word-Dokumente enthielten Schadcode, der auf dem infizierten Rechner nach Zugangsdaten und Verbindungen zu weiteren Computern sucht und möglicherweise versucht, das gesamte Netzwerk eines Unternehmens zu kartografieren. In anderen Fällen infizierten die Täter bestimmte Websites mit Malware, von denen sie annehmen konnten, dass ihre Zielpersonen sie aufrufen würden. Die dritte Methode, die aufgefallen ist, waren sogenannte Man-in-the-Middle-Attacken. Dabei wird der Netzverkehr eines Opfers heimlich umgeleitet und kann so überwacht werden.

FBI und DHS warnen laut New York Times vor einer Advanced Persistent Threat (APT), einer fortgeschrittenen, anhaltenden Bedrohung. APTs werden häufig mit staatlichen oder staatlich unterstützen Hackern in Verbindung gebracht. Nicht genannte Quellen wollen in diesen Fällen bestimmte Ähnlichkeiten zu Angriffstechniken erkannt haben, die russische Hacker bei ihren Angriffen auf den Energiesektor seit Jahren anwenden. Bereits im April hatte das DHS vor laufenden Angriffen auf Kritische Infrastrukturen – also unter anderem die Strom- und Wasserversorgung, Kommunikations- und Gesundheitssysteme – gewarnt.

Bislang ist aber nicht sicher, ob Sabotage überhaupt das langfristige Ziel der Täter ist. Ebenso gut könnte es sich um versuchte Industriespionage handeln. Die meisten betroffenen Unternehmen betreiben nur konventionelle Kraftwerke sowie Fabriken.

Steuerungsanlagen sollten nicht mit dem Internet verbunden sein

In der Mitteilung von FBI und DHS heißt es dem Bericht zufolge: "Es gibt keine Anzeichen für eine Bedrohung der öffentlichen Sicherheit, da alle potenziellen Folgen auf administrative und geschäftliche Netzwerke beschränkt sind." Dasselbe sagte eine Sprecherin der Wolf-Creek-Anlage auf Anfrage von Bloomberg. Der Hack hätte "absolut gar keinen Einfluss auf den Betrieb" gehabt.

Die Kontrollsysteme von Kraftwerken sind normalerweise nicht mit den sonstigen Netzwerken der Betreiber und nicht mit dem Internet verbunden, sondern air gapped. So lautet der Fachbegriff für isolierte Computersysteme. Updates und Daten können dadurch nur vor Ort aufgespielt werden, etwa über USB-Sticks.

Das ist zwar keine Garantie für absolute Sicherheit vor Hackern. Der Computerwurm Stuxnet hatte 2010 zahlreiche Zentrifugen in der iranischen Urananreicherungsanlage Natans zerstört. In die Steuerungsanlage gelangte er wahrscheinlich über ein spezielles Wartungsnotebook, das per Kabel angeschlossen wurde. Allerdings ist die Entwicklung und Verbreitung einer auf Atomkraftanlagen zugeschnittenen Sabotage-Malware mit derart hohem Aufwand verbunden, dass sie als Extremfall gelten muss.