WebWizard   22.2.2020 15:22    |    Benutzerkonto
contator.net » WebNews » WebWizard.at » Magazin » Kurzmeldungen  
 

Wir brauchen Cookies, siehe unsere Datenschutzerklärung.















Neueste Artikel

Digitalisierung in allen BranchenWegweiser...Video im Artikel!
Gratis Schriften im Download
Teure PasswörterWegweiser...
Erste reine SEO-Agentur feiert 20 Jahre
Abgesagt: Bundestrojaner und mehr
Anfällig für Phishing
Cybercrime gegen KMUWegweiser...
mehr...









Aktuelle Highlights

Digitalisierung agil


 
WebWizard Kurzmeldungen
Aktuell  16.03.2013 (Archiv)

Cyberterror bleibt gefährlich

Seit der Entdeckung des Wurms Stuxnet, der iranische Urananlagen angegriffen hat, ist die Sicherheit mit dem Internet verbundener industrieller Kontrollsysteme (ICS) und SCADA-Netze (Supervisory Control And Data Acquisition) ins Rampenlicht gerückt.

Ein Experiment von Trend Micro hat aufgezeigt, wie groß das Risiko von Angriffen wirklich ist. Dazu wurde das Wasserdruck-Kontrollsystem einer Pumpstation in einer US-Kleinstadt simuliert - und nach nicht einmal einem Tag die erste gezielte Attacke beobachtet.

Insgesamt war das simulierte Industriesystem in knapp einen Monat Opfer von 39 Angriffen, die es eindeutig auf ICS/SCADA-Systeme abgesehen hatten, und das keineswegs nur aus China oder anderen als Hacker-Hochburgen verrufenen Ländern, sondern auch direkt aus den USA - das Problem ist also international. Details zum Experiment hat der Trend-Micro-Experte Kyle Wilhoit heute, Freitag, im Rahmen der Black Hat Europe präsentiert.

Für das Experiment hat Trend Micro die Computersysteme einer Pumpstation täuschend echt in einer Honeypot-Architektur nachgebaut, inklusive Steuerungseinheiten, Computer und online abrufbaren technischen Dokumentationen. Einzig eine echte Wasserpumpe gab es nicht, dafür aber für solche, gegen Angriffe aus dem Internet normalerweise schlecht oder gar nicht geschützte Systeme typische Schwachstellen. Dadurch sollte die Testumgebung realitätsnah abbilden, ob und wie gezielt industrielle Systeme wirklich angegriffen werden.

Natürlich gab es Port-Scans und andere Angriffsversuche, denen im Internet praktisch jeder Computer ausgesetzt ist. Doch nach nur 18 Stunden gab es erste Anzeichen einer wirklich gezielten Attacke, über den Beobachtungszeitraum dann insgesamt über drei Dutzend. Dabei gab es auch offensichtliche Wiederholungstäter, die nach einem Eindringversuch wiederkamen und es mit ausgereifteren Tricks erneut versucht haben. Eben diese Fälle zeigen Wilhoit zufolge, dass die Angreifer wirklich ernsthaft daran interessiert waren, Zugriff auf das vermeintliche Pumpsystem zu bekommen, um Schaden anzurichten oder dies anderwärtig auszunutzen.

'Über die Motive der Angreifer können wir nur spekulieren', meint Udo Schneider, Senior Manager PR Communications bei Trend Micro. Dabei ist es durchaus denkbar, dass unterschiedliche Angreifer unterschiedliche Ziele verfolgen. 'Was in diesem Kontext auffällt, ist, dass bei den chinesischen Angriffen Informationsgewinnung im Vordergrund stand. Bei Angriffen aus den USA kam man teilweise 'schnell zur Sache' - soll heißen, es wurde modifizierend in die Steuerung der Anlagen eingegriffen', erklärt der Experte gegenüber pressetext.

Gerade Letzteres sieht Trend Micro zumindest als Vorstufe zum echten Cyberterrorismus. 'Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lässt die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen', erläutert Schneider. Wäre das Testsystem wirklich mit einer Wasserpumpe verbunden gewesen, hätte diese bei manchen der Angriffe wohl physischen Schaden davongetragen - was letztlich auch zur Gefährdung von Menschenleben führen könnte.

pte/red

Ihre Meinung dazu? Schreiben Sie hier!

#Sicherheit #Internet #Terror #Cyberterror



Newsticker per eMail oder RSS/Feed!

Auch interessant!
Instagram gegen Hacker
Die Social-Media-Plattform Instagram testet derzeit einen Prozess zur schnelleren Wiederherstellung gehac...

Cyberterror der IS erwartet
Nicht nur in Syrien und im Irak ist der 'Islamische Staat' (IS) auf dem Vormarsch, auch im Internet wird ...

Spionage, Sabotage oder Datendiebstahl
Unternehmen sind die Notrufe und Dienstleister nicht bekannt, die bei typischen IT-Angriffen notwendig si...

Geübte Sicherheit
Wenn es um die Sicherheit in den Bereichen öffentliche Verwaltung und Energiewirtschaft in Österreich geh...

Sicher mit Apps umgehen
90 Prozent der App-User lesen vor dem Download die Datenschutzerklärungen nicht oder nur selten, beschrei...

Hacker im Dienst der Gesellschaft
Der Begriff des Hackers ist zumeist falsch verwendet und daher negativ behaftet. Vom Raubkopierer, Cracke...

China: Kinder mit Zwang zu Eltern
Erwachsene Kinder in China müssen ihre Eltern besuchen oder Strafen in Kauf nehmen. Sogar der Gang ins Ge...

Hacker aus Indien
Der Sicherheitsanbieter Norman Shark hat den ersten großen Cyber-Spionageangriff aufgedeckt, der von Indi...

China: Armee und Cyberterror
Das chinesische Militär soll hinter einer Unzahl an Hacker-Angriffen auf US-amerikanische Einrichtungen d...

US-Banken im Visir des Cyberterrors
Eine für das Frühjahr 2013 geplante großangelegte Cybercrime-Kampagne, bekannt als 'Project Blitzkrieg', ...

Virus stiehlt peinliche Partyfotos
Der Sicherheitsspezialist Trend Micro hat einen Trojaner entdeckt, der auf befallenen Rechnern unter ande...

Stromausfälle in Wien
Die Probleme bei Wienstrom häufen sich: Nachdem am Montag bereits in den Bezirken 6 bis 8 sowie am Flugha...

Repriv: Microsofts Privacy-Browser
Wenn es um die Privatsphäre geht, dann war der Internet Explorer immer schon vorbildlich. Nicht immer übe...

Spam: Nur kurz Ruhe
Microsoft ist in Zusammenarbeit mit US-Behörden ein gewaltiger Schlag im Kampf gegen Spam gelungen. Denn ...

Twitter und Malware
Spammer und kleine Netz-Betrüger haben bei Twitter ihr Paradies gefunden. Sie überfluten den Microbloggin...

Guide: Sicherheit im Internet
Computer werden durch Viren, Malware, Spams und Betrüger angegriffen und Sie können der Geschädigte sein....

Forum: Ihre Meinung dazu!

[AufZack Talk] [Forum]     
Posten Sie ins Forum dazu:
Betreff:

   






Top Klicks | Thema Aktuell | Archiv

 
 

 


Agile Transformation


Skoda: 125 Jahre


Stickermania 2020


Schallaburg


VieCC 2019


Ideenwelt 2019


Ventilspiel am Spielberg


Coffee Cars Friends 2019

Aktuell aus den Magazinen:
 Österreich: Fünffach-Jackpot Lotto 6 aus 45 mit 6,6 Mio. Euro im Topf
 Günstige Restaurantwoche Begehrte Tickets jetzt für Vorbesteller
 Gewinner Oscars 2020 Parasite gewinnt koreanisch
 Youtube größer als TV Umsatzzahlen für Google Alphabet
 Skoda-Jubiläum 125 Jahre Skoda muss gefeiert werden

contator.net im Überblick:
 Webnews  WebWizard | Bundesland.at | Wien-Tipp.at | NewsTicker
 Business  Journal.at | Anfrage.net | plex | Seminar.At | BizTipp
 Auto  Auto.At | TunerAuto.At | OldtimerAuto.At | AutoTalk.At | AutoGuide.At | AutoBiz.At
 Freizeit  Style.at | Famili.at | Kinofilm.at | Musical.at | heavy.at | grlz | WitzBold | Advent.At
 Shopping  anna | Shoppingcity.at | SchatzWelt Gewinnspiele | Prozente.net Gutscheine
 Community  AufZack! | Flirtparty | Player | Schmuddelecke

Rechtliches
Copyright © 2020    Impressum    Datenschutz    Kontakt    Sitemap   
Tripple