Cyber-Angriffe zielen vermehrt auf Atomkraftwerke
Die APT-Gruppe SideWinder hat ihre Angriffsstrategien erweitert und zielt nun auch auf Atomkraftwerke und Energieeinrichtungen ab. Betroffen sind vor allem Unternehmen in Afrika, Südostasien und Teilen Europas, darunter Österreich.

Die Hackergruppe SideWinder ist seit mindestens 2012 aktiv und hat bisher vor allem Regierungs-, Militär- und diplomatische Einrichtungen angegriffen. Nun weitet sie ihre Ziele aus: Neben Unternehmen der maritimen Infrastruktur und Logistik in Südostasien nimmt sie zunehmend auch den Nuklearsektor ins Visier.
Laut Kaspersky-Experten, die diese Entwicklungen analysiert haben, haben die Angriffe auf Atom- und Energieanlagen zuletzt deutlich zugenommen. Die Hacker nutzen Spear-Phishing-E-Mails und manipulierte Dokumente mit branchenspezifischen Begriffen, um ihre Opfer zu täuschen. Themen wie regulatorische Vorgaben und anlagenspezifische Prozesse dienen dabei als Köder.
Für ihre Attacken setzt SideWinder eine ältere Microsoft-Office-Sicherheitslücke (CVE-2017-11882) ein, kann aber schnell auf neue Erkennungsmethoden reagieren und ihr Toolset anpassen. Wird eine infizierte Datei geöffnet, startet eine Angriffskette, die den Zugriff auf Betriebsdaten, Forschungsprojekte und Personaldaten von Kernkraftwerken ermöglicht.
„SideWinder erweitert nicht nur sein geografisches Zielgebiet, sondern auch seine Angriffsmethoden“, warnt Vasily Berdnikov, Lead Security Researcher bei Kaspersky. „Die Gruppe kann in kurzer Zeit neue Malware-Varianten entwickeln und zwingt damit Unternehmen zu einer schnellen und proaktiven Reaktion.“
Globale Expansion der Angriffe
SideWinder war zuletzt in 15 Ländern aktiv. Besonders betroffen waren zunächst Unternehmen in Dschibuti, bevor sich die Angriffe auf Ägypten, Mosambik, Österreich, Bulgarien, Kambodscha, Indonesien, die Philippinen und Vietnam ausweiteten. Auch diplomatische Einrichtungen in Afghanistan, Algerien, Ruanda, Saudi-Arabien, der Türkei und Uganda gerieten ins Visier.
Kaspersky-Empfehlungen zum Schutz vor APT-Angriffen
- Sicherheitsupdates regelmäßig einspielen – Ein Patch-Management-Tool hilft, Schwachstellen automatisch zu erkennen und zu schließen.
• Mehrschichtige Sicherheitslösungen nutzen – Erweiterte Bedrohungserkennung (XDR) kann Angriffe frühzeitig erkennen und automatisiert darauf reagieren.
• Mitarbeiter sensibilisieren – Schulungen zu Cybersicherheit sollten gezielt auf die Erkennung von Spear-Phishing-Angriffen eingehen.
Weitere Informationen zu SideWinder sind hier verfügbar