Was Hacker-Angriffe auf Supercomputer bedeuten

geschätzter Leseaufwand: 3 Minuten

Ja, zugegeben, Supercomputer wie der SuperMUC am LRZ Garching sind mir irgendwie ans Herz gewachsen. Das hat zum einen mit meiner beruflichen Näher zu IBM und Lenovo zu tun, aber auch weil ich finde, dass diese Hochleistungsmaschinen eine Menge Gutes tun können für uns Menschen. Sei es, um Erdbeben besser verstehen und schneller darauf reagieren zu können oder bei der Forschung nach einem geeigneten Serum gegen das Covid19-Virus zu helfen.

Daher sind Hackerangriffe auf Forschungseinrichtungen, wie sie gerade stattgefunden haben, umso weitreichender und für alle Betroffenen ein großer Schaden. Doch was ist im Einzelnen passiert?

Hackerangriffe quer durch die deutsche Forschungslandschaft

> Das Stuttgarter Höchstleistungsrechenzentrum (HLRS) meldete, seinen neuen Supercomputer „Hawk“ aufgrund eines Sicherheitsvorfalls abgeschaltet zu haben.

> Das Rechenzentrum Jülich musste Recheninstanzen des JUQUEEN und JURECA ebenfalls vom Netz nehmen.

Prof. Dr. Dieter Kranzlmüller vom LRZ Garching über den SuperMUC-NG> Das Leibniz Rechenzentrum in Garching hat den Zugriff auf alle Rechnerinstanzen unterbrochen. Wesentliche Erkenntnisse gibt es laut sueddeutsche.de keine. Klar ist laut Dieter Kranzlmüller, dem Leiter des LRZ, dass die Vernetzung der betroffenen Forschungseinrichtungen die Hackerangriffe in diesem Umfang ermöglicht hat.

Denn, so bestätigt Kranzlmüller in seinem Gespräch mit der SZ, sei es dem Angreifer gelungen, ein Benutzerkonto zu kapern und dann von Super-Rechner zu Super-Rechner zu springen. Da muss die Frage erlaubt sein, warum für jeden Rechner dieselben Zugangsdaten nutzbar sind. Die gute Nachricht: Das Auswerten der Logfiles haben wohl keine nennenswerten Datendiebstähle erkennen lassen.

> Ebenfalls betroffen sind die Rechner „Taurus“ der TU Dresden sowie der „bwUniCluster 2.0“ und „ForHLR II“ am Karlsruher Institut für Technologie (KIT). Hier wurden offensichtlich Kontodaten von Anwendern entwendet. Dasselbe haben die Betreiber des „bwForCluster NEMO“ in Freiburg gemeldet.

Was mittlerweile klar zu sein scheint: Der Angreifer gelangte über einen SSH-verschlüsselten Netzwerkzugang auf einen der Supercomputer. Sieht man sich die Historie der SSH-Angriffe der jüngsten Vergangenheit an, fällt vor allem eine Gemeinsamkeit auf: Alle Angriffe stehen im Kontext mit Crimeware-Trojanern wie Trickbot, KryptoSink und anderer Malware, die sich als Einfallstor des SSH-Protokolls bedienen. Unter diesem Aspekt war es eine gute und richtige Maßnahme seitens der angegriffenen Institute und Einrichtungen, die Verbindung nach außen abzuschalten. Bevor die Malware größeren Schaden anrichten konnte.

[irp posts=“34353″ ]

Gerücht: Wie die Seite Crypto News Flash berichtet, wurde auf den Supercomputern eine Malware eingeschleust, die mithilfe der gigantischen Rechenleistung der betroffenen Systeme wohl große Summen der illegalen Kryptowährung Menero geschürft haben soll. Bestätigt sei dies allerdings noch nicht.

Auswirkungen auf die Covid19-Forschung und andere Effekte

Eines machen die Hackerangriffe deutlich: Rechenleistung im Stile von SuperMUC und Co. scheinen auch auf Hacker eine große Anziehungskraft auszuüben. Anders sind diese Vorfälle nicht zu erklären. Dabei wollen die Betreiber der Supercomputer unter anderem dazu beitragen, dass Medikamente und Seren gefunden und entwickelt werden können, die etwas gegen das Corona-Virus tun können.

So war das Forschungszentrum Jülich bis zu dem Hackerangriff an der Suche nach einem Corona-Impfstoff beteiligt. Aber auch der Hawk-Supercomputer soll in diesem Kontext aktiv werden, indem er künftig mögliche Pandemien und deren Verläufe besser voraussagen kann. Und abseits der Virenforschung geraten durch die Abschaltungen der Superrechner zahlreiche gemeinsame Forschungsprojekte erheblich in Verzug.

[irp posts=“159877″ ]

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag von SentinelOne produziert. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.

Schreibe einen Kommentar