FrostyGoop, eine neue Malware, die OT-Systeme angreift, wurde im Januar 2024 bei einem Angriff auf ein zentrales Heizungssystem in der Ukraine eingesetzt und von Dragos entdeckt. Die gravierenden Folgen zeigen, wie notwendig robuste Cybersicherheitsmaßnahmen sind.
Unternehmen müssen der Implementierung umfassender OT-Cybersicherheits-Frameworks Priorität einräumen, um kritische Infrastrukturen in Zukunft vor Cyber-Bedrohungen zu schützen.
(Bild: Gorodenkoff - stock.adobe.com)
Ein Cyberangriff auf ein zentrales Heizungssystem in der Ukraine, der im Januar 2024 zu einem zweitägigen Heizungsausfall für die Kunden führte, wurde einer neuen ICS-Malware zugeschrieben. FrostyGoop, das von den OT-Cybersicherheitsexperten Dragos entdeckt wurde, nutzt die Modbus-TCP-Kommunikation – ein Standard-ICS-Protokoll –, um OT-Systeme zu stören.
FrostyGoop initiiert die Kommunikation mit der Ziel-IP-Adresse über den Modbus TCP-Port 502. Die IP-Adresse kann entweder durch ein Argument während der Ausführung von Malware oder in der JSON-Konfigurationsdatei festgelegt werden. Sobald eine Verbindung hergestellt ist, sendet FrostyGoop Modbus-Befehle an das Gerät. Nachdem FrostyGoop Befehle gesendet und die Antworten des Zielgeräts empfangen hat, beendet es die Verbindung.
FrostyGoop-Binärdateien verwenden eine in der Programmiersprache Go geschriebene Modbus-Bibliothek, die aus einem öffentlich zugänglichen Github-Repository abgerufen wurde. FrostyGoop implementiert drei Modbus-Befehle:
Beispiel für den Modbus TCP-Netzwerkverkehr zwischen FrostyGoop und einem Zielgerät.
(Bild: Dragos)
Die Abbildung links zeigt ein Beispiel für den Modbus TCP-Netzwerkverkehr zwischen FrostyGoop und einem Zielgerät. Im Beispiel sendet FrostyGoop vier Befehle an das Gerät. Viele Security-Teams sind sich unsicher, welche Maßnahmen sie zur Abwehr solcher Angriffe ergreifen sollen. Das SANS-Institut hat fünf Maßnahmen für die ICS/OT-Cybersicherheit identifiziert, die als Grundlage für den Schutz und die Vorbereitung auf zukünftige Gefahren dienen können:
Maßnahme 1: Ein ICS/OT spezifischer Incident Response Plan
Angesichts der Komplexität und Zielgenauigkeit des FrostyGoop-Angriffs ist ein robuster Incident-Response-Plan unerlässlich. Dieser sollte speziell für OT-Umgebungen entwickelt sein, die oft höhere Anforderungen an die Betriebskontinuität stellen als herkömmliche IT-Systeme.
Isolierung und Eindämmung: Der Incident Response Plan sollte Verfahren zur schnellen Isolierung betroffener Geräte enthalten, um zu verhindern, dass sich die Malware weiter im Netzwerk ausbreitet. Dies ist besonders wichtig für Malware wie FrostyGoop, die Befehle über Modbus TCP direkt an ICS-Geräte senden kann.
Analyse des Datenverkehrs: Die Analyse des Netzwerkverkehrs auf nicht autorisierte Modbus-Befehle hilft, Quelle und Ausmaß des Angriffs zu erkennen, indem Protokolle und Pakete untersucht werden.
Systemwiederherstellung: Verfahren, um den korrekten Zustand des Systembetriebs wiederherzustellen sind unerlässlich. Dazu gehört, dass alle nicht autorisierten Änderungen, die von der Malware vorgenommen wurden, rückgängig gemacht werden.
Schulungen und Übungen: Regelmäßige Schulungen und Modbus-Angriffssimulationen sind entscheidend, um das Incident-Response-Team auf reale Szenarien vorzubereiten. Diese sollten Simulationen von Modbus-spezifischen Angriffen umfassen, damit das Team effektiv reagieren kann.
Der FrostyGoop-Angriff zeigt Mängel bei der Netzwerksegmentierung und der Gefährdung von Controllern mit dem Internet auf. Eine verteidigungsfähige Architektur ist entscheidend, um solche Schwachstellen zu mindern.
Netzwerksegmentierung: Bei der Segmentierung wird das Netzwerk in verschiedene Zonen unterteilt, die jeweils über spezifische Sicherheitskontrollen verfügen.
Industrielle demilitarisierte Zonen (DMZs): Die Einrichtung von DMZs kann eine zusätzliche Sicherheitsebene zwischen dem Unternehmens-IT-Netzwerk und der OT-Umgebung schaffen.
Zugriffskontrollen: Zwischen dem IT-Netzwerk des Unternehmens und den OT-Umgebungen sollten strenge Zugriffskontrollen durchgesetzt werden. Nur autorisiertes Personal sollte Zugriff auf kritische Systeme haben, der auch überwacht und protokolliert werden sollte.
Physische und virtuelle Barrieren: Die Implementierung physischer oder virtueller Barrieren kann den direkten Zugriff aus dem Internet auf kritische Systeme verhindern.
Maßnahme 3: ICS Netzwerktransparenz und -überwachung
Die kontinuierliche Überwachung des OT-Netzwerkverkehrs ist unerlässlich, um Anomalien und Bedrohungsverhalten zu erkennen und darauf zu reagieren.
Protokollbewusste Überwachungstools: Die Verwendung von Tools, die bestimmte Protokolle kennen, wie z. B. Modbus TCP, kann helfen, unbefugten Zugriff oder ungewöhnliche Datenverkehrsmuster zu identifizieren. Diese Tools können Abweichungen vom normalen Verhalten kennzeichnen und so eine schnellere Erkennung und Eindämmung ermöglichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Erkennung von Anomalie und gefährlichen Verhalten: Die Implementierung einer umfassenden Überwachungslösung, die Anomalien-Erkennung umfasst, wird die Transparenz des Netzwerkbetriebs erheblich verbessern. Solche Lösungen können Muster erkennen, die auf einen Angriff hinweisen, wie z. B. wiederholte Modbus-Befehle, die außerhalb der normalen Betriebsparameter liegen.
Kontinuierliche Bedrohungsinformationen: Überwachungstools müssen mit den neuesten Bedrohungsinformationen zu Schwachstellen, Angriffsvektoren und Malware aktualisiert werden, die auf Modbus-Systeme abzielen.
Der FrostyGoop-Vorfall nutzte Schwachstellen im Zusammenhang mit Remote Access Points aus. Sicherer Schutz vor Fernzugriffen hilft, um sich vor ähnlichen Bedrohungen zu schützen.
Multi-Faktor-Authentifizierung (MFA): Der Einsatz von MFA fügt eine zusätzliche Sicherheitsebene hinzu und stellt sicher, dass nur autorisiertes Personal aus der Ferne auf kritische Systeme zugreifen kann.
Protokollierung und Überwachung von Remote-Verbindungen: Alle Remote-Verbindungen sollten protokolliert und auf verdächtige Aktivitäten überwacht werden. Dazu gehören die Aufzeichnung von Anmeldeversuchen, erfolgreichen Verbindungen und den Aktionen, die während Remotesitzungen ausgeführt werden.
Virtual Private Networks (VPNs): Durch die Verwendung von VPNs können Daten während der Übertragung verschlüsselt und so vor Abfangen und Manipulation geschützt werden. VPNs sollten so konfiguriert werden, dass sie nur den Zugriff auf die erforderlichen Systeme und Dienste ermöglichen.
Zugriffsüberwachungen: Regelmäßige Überprüfungen der Rechte und Berechtigungen für den Fernzugriff können dazu beitragen, dass nur diejenigen, die Zugriff benötigen, diesen auch haben. Dies kann Privilege Creep verhindern und das Risiko unbefugter Zugriffe verringern.
Zu einem effektiven Schwachstellenmanagement, das auf das Risikoprofil der ICS-Komponenten zugeschnitten ist, gehören regelmäßige Bewertungen, um Schwachstellen zu identifizieren und zu beheben, die Angreifer ausnutzen könnten.
Regelmäßiges Assessment: Regelmäßige Schwachstellenbewertungen helfen dabei, potenzielle Schwachstellen im Netzwerk zu identifizieren. Diese Assessments sollten sich sowohl auf bekannte als auch auf neu auftretende Bedrohungen konzentrieren, um eine umfassende Abdeckung zu gewährleisten.
Minderung von Schwachstellen: Identifizierte Schwachstellen sollten auf der Grundlage ihrer potenziellen Auswirkungen und der Wahrscheinlichkeit einer Ausnutzung priorisiert werden. Hochriskante Schwachstellen sollten umgehend behoben werden, entweder durch Patches oder andere ausgleichende Maßnahmen.
Schlussfolgerung
Der Cyberangriff auf das Heizkraftwerk in der Ukraine zeigt deutlich, welche Auswirkungen solche Schwachstellen in der Praxis haben können. Die Fähigkeit von FrostyGoop, über Modbus TCP mit ICS-Geräten zu interagieren, und vor Antiviren-Software unentdeckt zu bleiben unterstreichen den dringenden Bedarf an robusten OT-Cybersicherheitsmaßnahmen und einer kontinuierlichen Überwachung der OT-Netzwerksicherheit. Unternehmen müssen der Implementierung umfassender Cybersicherheits-Frameworks Priorität einräumen, um kritische Infrastrukturen in Zukunft vor ähnlichen Bedrohungen zu schützen.
Über den Autor: Kai Thomsen ist Director of Global Incident Response Services bei Dragos und koordiniert das globale Team von ICS- und Threat-Hunting-Experten. Er verfügt über jahrelange Erfahrung in der fertigenden Industrie – darunter mehr als 6 Jahre bei der Audi AG und 14 Jahre in der Stahlindustrie. Darüber hinaus ist er SANS Instructor und spricht oft zum Thema industrielle Cybersicherheit in der Öffentlichkeit.