SecBoard
Zurück zur Übersicht

Iranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical Infrastructure

CISA Alerts·
Originalartikel lesen bei CISA Alerts

Iran-affiliierter Cyberangriffe haben zu Exploitationsaktivitäten geführt, die auf Internet-zugängliche OT-Geräte wie Programmierbare Logikregler (PLCs) von Rockwell Automation/Allen-Bradley abzielen. Diese Aktionen führten zu Betriebsstörungen in mehreren kritischen Infrastrukturen der USA durch Manipulation von Projektdateien und Daten auf Mensch-Maschine-Schnittstellen (HMIs) und SCADA-Anzeigen. US-Organisationen sollten die empfohlenen Maßnahmen ergreifen, um das Risiko einer Beeinträchtigung zu reduzieren, einschließlich der Entfernung von PLCs vom Internet und dem Prüfen von Logs auf verdächtige Aktivitäten.

Kurzfassung

Iran-affiliierte Cyberakteure haben internetzugängliche OT-Geräte angegriffen, darunter Rockwell Automation/Allen-Bradley PLCs. Die Aktivitäten führten laut Artikel zu Betriebsstörungen in mehreren kritischen US-Infrastrukturen durch Manipulation von Projektdateien sowie HMI- und SCADA-Anzeigen. Empfohlen werden unter anderem das Entfernen von PLCs aus dem Internet und die Prüfung von Logs auf verdächtige Aktivitäten.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

US-Organisationen in kritischen Infrastrukturen mit internetzugänglichen OT-Geräten, insbesondere Rockwell Automation/Allen-Bradley PLCs.

Warum relevant

Manipulationen an PLC-Projektdateien sowie HMI- und SCADA-Anzeigen können Betriebsabläufe in kritischer Infrastruktur stören.

Realistisches Worst Case

Ein Angreifer manipuliert OT-Daten und Anzeigen so, dass Betriebsstörungen in kritischen Infrastrukturen entstehen oder fortbestehen.

Handlungsempfehlung

PLCs vom Internet entfernen, Remote-Zugriffe restriktiv absichern und OT-Logs auf verdächtige Aktivitäten prüfen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Externe Angriffsfläche prüfen und bestätigen, dass PLCs nicht direkt aus dem Internet erreichbar sind.
  • Defensiver Check 2: OT- und Netzwerklogs auf unerwartete Zugriffe auf PLCs, HMIs und SCADA-Komponenten prüfen.
  • Defensiver Check 3: Integrität von PLC-Projektdateien sowie HMI- und SCADA-Anzeigen mit bekannten, freigegebenen Baselines vergleichen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT0883 Internet Accessible DeviceHighDer Artikel beschreibt Angriffe auf internetzugängliche OT-Geräte wie PLCs.
Inhibit Response FunctionT0831 Manipulation of ControlMediumDer Artikel nennt Manipulation von Projektdateien und Daten in OT-Umgebungen.
Impair Process ControlT0832 Manipulation of ViewHighDer Artikel nennt Manipulation von Daten auf HMIs und SCADA-Anzeigen.
Offene Punkte
  • Konkrete betroffene Organisationen sind nicht im Artikel angegeben.
  • Exploit-Details und verwendete Tools sind nicht im Artikel angegeben.
  • IOCs sind nicht im Artikel angegeben.
  • Genauer Umfang und Dauer der Betriebsstörungen sind nicht im Artikel angegeben.