Wie Hacker Hochofen schrotten

Essen..  Im Mai 2012 warf Werner Dohr einen Blick in die Zukunft der digitalen Schwerstkriminalität: Elektronische Angriffe auf die Temperatursteuerung eines Hochofens könnten für lange Zeit die Stahlproduktion lahmlegen - oder auch den Ausstoß der Raffinerie in Köln-Godorf, warnte der Chefermittler des Kompetenzzentrums Cybercrime beim NRW-Landeskriminalamt.

Was den Zuhörern aus dem Kreis der Gewerkschaft der Polizei (GdP) damals wie schräges Science Fiction vorkam, ist jetzt wirklich vorgefallen. Es hat einen „gezielten Angriff auf ein Stahlwerk in Deutschland“ gegeben, meldet das Bundesamt für Sicherheit in der Informationstechnik (BSI). Detailliert beschreiben die Experten den Überfall.

Mit dem sogenannten „Spear-Phishing“ spähten die Täter den Datenverkehr einzelner Mitarbeiter aus, nachdem sich die Angreifer einen „initialen Zugriff auf das Büronetz des Stahlwerks“ besorgt hatten. „Von dort arbeiteten sie sich bis in die Produktionsnetze vor“, so das Bundesamt. Dort lösten die Hacker die Ausfälle „von Steuerungskomponenten oder ganzer Anlagen“ aus – was am Ende bewirkte, dass „ein Hochofen nicht geregelt heruntergefahren werden konnte und sich in einem undefinierbaren Zustand befand“. Die Folge: Es kam zu einer „massiven Beschädigung der Anlage“.

Wo es den Vorfall gab, in welcher Bilanz der Schaden auftaucht: Das bleibt zunächst unbekannt. Das BSI hält den Tatort geheim. Das Vertrauen der Industrie in die Bonner Behörde, die Informationen über Angriffe dringend braucht, soll nicht zerstört werden. Reputation ist für viele Betriebe ein noch höherer Wert als Anlagensicherheit. Nach NRZ-Informationen ist das Ziel der Attacke kein Hochofen in Nordrhein-Westfalen gewesen, obwohl Duisburg Deutschlands Hochofen-Standort Nummer 1 ist.

Aufatmen unangebracht

Ein Aufatmen an Rhein und Ruhr ist aber unangebracht. Denn die staatliche Cyber-Aufsicht äußert sich präzise zu den Fähigkeiten der unbekannten Täter und lässt durchblicken, dass es eine Wiederholungsgefahr gibt. Deren „sehr fortgeschrittenes“ Know-How, schreibt das Bundesamt, sei „nicht nur im Bereich der klassischen IT-Sicherheit sehr ausgeprägt“.