Neue Details zur Cyberattacke auf ukrainische Kraftwerke werfen Zweifel auf

Erkenntnisse einer Studie die im Auftrag des US Industrial Control Systems-CERTs die Ende 2015 in der Ukraine durch eine mutmaßliche Cyberattacke gestörten Kraftwerke vor Ort untersucht und Interviews durchgeführt haben, werfen Zweifel an der Charakterisierung des Vorfalls als Cyberattacke auf. Die Beschreibungen des Angriffs-Hergangs legen die Vermutung nahe, dass die Ausführung der eigentlichen Schadens-Funktionen nur mit Hilfe der Legitimation von Bedien-Personal möglich waren oder durchgeführt wurden (bspw. sind denkbar die Deaktivierung von System-Warnungen,  die Ausführung von Routinen mit eigentlich geschützten Accounts oder die Veränderung von Toleranz-Grenzen um Warnungen zu verhindern). Außerdem soll die Malware KillDisk erst nach dem Angriff benutzt worden sein um die Festplatten der System zu löschen und die Wiederherstellung des Systems so zu erschweren. Das würden bedeuten, dass die Malware BlackEnergy (oder eine andere) vor allem genutzt wurde um Credentials wie System-Zugängen zu erlangen (Phishing) und der eigentliche Angriff weniger eine Cyberattacke als die gezielte Sabotage durch menschliches Einwirken war.