Cyberalarm im US-Wasserwerk: 6 Millionen Zugriffe aus China in einer Woche

In Kürze:
- Der Wasserverband South Coast Water District blockierte zwischen dem 15. und 23. Juli mehr als 6 Millionen digitale Zugriffsversuche – allein aus China.
- Sicherheitsexperten warnen vor massiven, ununterbrochenen Angriffen von staatlich unterstützten Hackern aus China weltweit.
- Auch europäische Stromnetze sind stark im Visier.
- Selbst Drucker in Schulen greifen Hacker über IP-Adressen aus China an.
Chinas staatliche Hacker greifen massiv kritische Infrastruktur auf der ganzen Welt an. Allein ein einzelnes Wasserwerk im US-Bundesstaat Kalifornien registrierte innerhalb einer Woche mehr als 6 Millionen Zugriffsversuche – aus China.
Sicherheitsexperten werten dies als weiteren Hinweis darauf, dass das chinesische Regime ständig Schwachstellen in der kritischen Infrastruktur der Vereinigten Staaten ausspäht.
6 Millionen Zugriffe zwischen dem 15. und 23. Juli
Der Wasserverband South Coast Water District blockierte zwischen dem 15. und 23. Juli diese Millionen Zugriffsversuche. Die Daten stellte das Unternehmen am 23. Juli in einem Webinar des Water Information Sharing and Analysis Center vor. Die Betreiber sprachen auch ein Firewall-Dashboard des Sicherheitsunternehmens ThreatSTOP an.
Der Wasserverband versorgt rund 40.000 Einwohner, 1.000 Unternehmen sowie jährlich etwa 2 Millionen Besucher in Orange County, Kalifornien, mit Trink- und Brauchwasser. Er ist auch zuständig für die Abwasserentsorgung.
Als eine Gegenmaßnahme rieten ThreatSTOP-CEO Tom Byrnes und Chefwissenschaftler Paul Mockapetris den Versorgungsbetrieben, den Zugang zu ihren Servern gezielt einzuschränken. „Wenn man ein Wasserverband in Südkalifornien ist, hat man vermutlich keine Kunden in China“, sagte Mockapetris. Mockapetris ist ein bekannter IT-Forscher und hat das Domain Name System erfunden.
Massive Zugriffsversuche von China – selbst auf Drucker in Schulen
Byrnes verdeutlichte, wie sich die Zahl der Angriffsversuche innerhalb einer Nacht von 5 auf 6 Millionen erhöhte. Er sieht dies als deutliches Indiz für einen ununterbrochenen Scan auf Schwachstellen.
Zudem registrierte die Firewallanalyse neben den chinesischen Angriffen auch mehr als 34.000 Zugriffsversuche aus Bulgarien sowie über 21.000 aus dem Iran.
Es ist nicht der erste Angriff auf die US-Infrastruktur durch chinesische Hacker. Wie eine Fallstudie von ThreatSTOP zeigt, erfolgen regelmäßig Zugriffsversuche aus China. Im Jahr 2011 griffen Hacker über IP-Adressen aus China sogar regelmäßig auf Netzwerkdrucker eines Schulbezirks im US-Bundesstaat Arkansas zu.
Wasserwerke sind besonders anfällig
US-Geheimdienste sehen Peking als eine der größten Cyberbedrohungen weltweit an. Seit Jahren warnen sie vor von Peking gesteuerten Angriffen auf zentrale Infrastruktursysteme der USA.
Die vom chinesischen Staat unterstützte Hackergruppe Volt Typhoon hat nach Angaben von US-Beamten gezielt Hintertüren in US-Systeme eingeschleust. Ein Volt-Typhoon-Angriff gilt als kein gewöhnlicher Cyberangriff, sondern ist Teil staatlich gelenkter, lang angelegter und sehr gezielter Operationen zur Destabilisierung und Sabotage kritischer Infrastruktur. Ziel ist, im Krisenfall großflächige Störungen zu verursachen.
Wasserversorgungssysteme sind besonders anfällig für Cyberangriffe. Oft stehen sie in abgelegenen Gegenden, und einige Teile davon sind eher auf Zuverlässigkeit und Fernsteuerung als auf Cybersicherheit ausgelegt. Zudem fehlen kleineren Wasserwerken häufig die Ressourcen, sich gegen solche Angriffe zu schützen.
2024 meldete das Unternehmen American Water Works, dass es Opfer eines Cyberangriffs wurde. American Water Works ist das größte Wasser- und Abwasserunternehmen der Vereinigten Staaten. Es versorgt über 14 Millionen Menschen in 24 US-Bundesstaaten.
Doch auch kleinere Versorger geraten immer häufiger ins Visier. Im Jahre 2023 attackierten Hacker beispielsweise einen Wasserversorger in Massachusetts mit rund 15.000 Kunden mit einem Volt-Typhoon-Angriff. Das berichtete das Fachportal „The Register“.
Im Jahr 2022 wurde ein Gesetz erlassen, das Betreiber kritischer Infrastruktur verpflichtet, Cybervorfälle innerhalb von 72 Stunden der Cybersecurity and Infrastructure Security Agency zu melden. Parallel dazu wurden spezielle Taskforces eingerichtet, um Sicherheitslücken zu identifizieren und zu schließen.
Cyberangriffe gegen Stromnetze und Regierungsbehörden
IT-Forscherin Erika Langerová analysierte jüngst wissenschaftliche Arbeiten chinesischer Forscher. Sie stellte fest, dass eine Vielzahl von Studien gezielt Schwachstellen westlicher Stromnetze untersucht. Langerová ist Leiterin des Teams für Cybersicherheit am Universitätszentrum für energieeffizientes Bauen an der Tschechischen Technischen Universität in Prag.
Allein für amerikanische Netze identifizierte sie 367 Publikationen. Für europäische Netze waren es 166. Auffällig ist, dass der Schwerpunkt auf Störungen, Schwachstellen und Angriffsmöglichkeiten liegt, während eine Verbesserung chinesischer Systeme kaum thematisiert wird.
Die von der chinesischen Regierung unterstützten Cyberangriffe richteten sich in der Vergangenheit neben kritischer Infrastruktur auch gegen Telekommunikationsunternehmen, Medien, Regierungsbehörden oder Programme zur Nuklearwaffenentwicklung.
Ein internes Dokument, das der amerikanischen Organisation Property of the People vorliegt und von „NBC News“ veröffentlicht wurde, enthüllte, dass mindestens eine Nationalgarde eines US-Bundesstaats im Jahr 2024 umfassend durch chinesische Hacker kompromittiert wurde. Die Nationalgarde ist eine militärische Reserveeinheit und Teil der US-Streitkräfte. Sie arbeitet bei bestimmten Vorfällen mit der Polizei zusammen.
Peking nutzt bekannte Sicherheitslücken aus
IT-Experten und Geheimdienste warnen zudem vor hoch entwickelten chinesischen Hackergruppen wie Salt Typhoon, die bekannte Sicherheitslücken aggressiv ausnutzen, um sich Zugang zu Netzwerken und sensiblen Daten zu verschaffen.
Zwischen Dezember 2024 und Januar 2025 nutzten Hacker von Salt Typhoon eine Schwachstelle in Cisco-Systemen aus. Sie griffen weltweit rund 1.000 Geräte an, wie ein Bericht der Insikt Group zeigt. Ziel war es, gezielt Informationen über US-Politiker zu sammeln.
Auch den jüngsten Angriff auf Microsoft SharePoint nutzen chinesische Hacker aus. Microsoft meldete am 22. Juli, dass mehrere Hackergruppen, darunter Linen Typhoon, Violet Typhoon und Storm-2603, beteiligt gewesen seien. Alle diese Gruppen stammen aus China. Das niederländische Sicherheitsunternehmen Eye Security schätzt, dass weltweit über 400 Systeme kompromittiert wurden.
Dieser Artikel erschien im Original auf theepochtimes.com unter dem Titel „Single US Water Utility Receives 6 Million China-Based Connection Attempts in 1 Week: Security Report“. (deutsche Bearbeitung ks)
vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.
Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.
Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.
Ihre Epoch Times - Redaktion