Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schützen soll. Wir schauen auf die komplexe Malware, die dort zum Einsatz kam, beleuchten die Rolle eines russischen Forschungsinstituts und versuchen eine Einschätzung dieses Vorfalls abzugeben. Kommt mit auf eine Reise in die Welt der industriellen Steuerungssysteme!
Im ersten Teil erläutern wir, was passiert ist. Der zweite Teil wird dann etwas technischer, denn dort untersuchen wir die Malware im Detail. Im dritten und letzten Teil ordnen wir den Vorfall ein und beleuchten die Hintermänner.
- Darknet Diaries Episode 68: Triton, Jack Rhysider, Referenz auf den Incident-Responder Julian Gutmanis
- Petro Rabigh – How the PI Infrastructure Helps Accelerate Business Value, AVEVA, Nidhal Jamal, Petro Rabigh (Head of System Control Technical Support)
- Triton – A Report From The Trenches, S4 Events, Julian Gutmanis, 11. März 2019
- Triton – Reverse Engineering the Tricon Controller, S4 Events, Reid Wightman, Dragos, 25. Januar 2018
- Anklageschrift gegen Evgeny Viktorovich Gladkikh, U.S. Attorney in and for the District of Columbia, 29. Juni 2021
- Attackers Deploy New ICS Attack Framework „TRITON“ and Cause Operational Disruption to Critical Infrastructure, Mandiant, 14. Dezember 2017
- Saudi PetroRabigh to start in Q1 amid poor demand, Reuters, 9. Februar 2009
- Informationen zu GLADKIKH Evgeny Viktorovich, OpenSanctions Datenbanken GmbH, 20. März 2023
- Informationen zu TsNIIKhM, OpenSanctions Datenbanken GmbH, 1. Januar 2022