WebWizard   28.3.2024 19:15    |    Benutzerkonto
contator.net » WebNews » WebWizard.at » Magazin » Kurzmeldungen  
 

Wir brauchen Cookies, siehe unsere Datenschutzerklärung.















Neueste Artikel

KI plaudert mit KI
Smartphone: Kinder mit AngstWegweiser...
Nur 14 Tage RücksendezeitWegweiser...
Emoji-StudieWegweiser...
Potential und Risiko von KI
Fluch und Segen der KI
Politik belastet PartnerschaftenWegweiser...
orf.at ist neu, die Probleme damit alt
Die Klemme erinnert an den Held der SteineWegweiser...Video im Artikel!
KI und TiermimikWegweiser...
mehr...








Verlosung: One Live


Aktuelle Highlights

Kurz aus lang per KI


 
WebWizard Kurzmeldungen
Aktuell  16.03.2013 (Archiv)

Cyberterror bleibt gefährlich

Seit der Entdeckung des Wurms Stuxnet, der iranische Urananlagen angegriffen hat, ist die Sicherheit mit dem Internet verbundener industrieller Kontrollsysteme (ICS) und SCADA-Netze (Supervisory Control And Data Acquisition) ins Rampenlicht gerückt.

Ein Experiment von Trend Micro hat aufgezeigt, wie groß das Risiko von Angriffen wirklich ist. Dazu wurde das Wasserdruck-Kontrollsystem einer Pumpstation in einer US-Kleinstadt simuliert - und nach nicht einmal einem Tag die erste gezielte Attacke beobachtet.

Insgesamt war das simulierte Industriesystem in knapp einen Monat Opfer von 39 Angriffen, die es eindeutig auf ICS/SCADA-Systeme abgesehen hatten, und das keineswegs nur aus China oder anderen als Hacker-Hochburgen verrufenen Ländern, sondern auch direkt aus den USA - das Problem ist also international. Details zum Experiment hat der Trend-Micro-Experte Kyle Wilhoit heute, Freitag, im Rahmen der Black Hat Europe präsentiert.

Für das Experiment hat Trend Micro die Computersysteme einer Pumpstation täuschend echt in einer Honeypot-Architektur nachgebaut, inklusive Steuerungseinheiten, Computer und online abrufbaren technischen Dokumentationen. Einzig eine echte Wasserpumpe gab es nicht, dafür aber für solche, gegen Angriffe aus dem Internet normalerweise schlecht oder gar nicht geschützte Systeme typische Schwachstellen. Dadurch sollte die Testumgebung realitätsnah abbilden, ob und wie gezielt industrielle Systeme wirklich angegriffen werden.

Natürlich gab es Port-Scans und andere Angriffsversuche, denen im Internet praktisch jeder Computer ausgesetzt ist. Doch nach nur 18 Stunden gab es erste Anzeichen einer wirklich gezielten Attacke, über den Beobachtungszeitraum dann insgesamt über drei Dutzend. Dabei gab es auch offensichtliche Wiederholungstäter, die nach einem Eindringversuch wiederkamen und es mit ausgereifteren Tricks erneut versucht haben. Eben diese Fälle zeigen Wilhoit zufolge, dass die Angreifer wirklich ernsthaft daran interessiert waren, Zugriff auf das vermeintliche Pumpsystem zu bekommen, um Schaden anzurichten oder dies anderwärtig auszunutzen.

'Über die Motive der Angreifer können wir nur spekulieren', meint Udo Schneider, Senior Manager PR Communications bei Trend Micro. Dabei ist es durchaus denkbar, dass unterschiedliche Angreifer unterschiedliche Ziele verfolgen. 'Was in diesem Kontext auffällt, ist, dass bei den chinesischen Angriffen Informationsgewinnung im Vordergrund stand. Bei Angriffen aus den USA kam man teilweise 'schnell zur Sache' - soll heißen, es wurde modifizierend in die Steuerung der Anlagen eingegriffen', erklärt der Experte gegenüber pressetext.

Gerade Letzteres sieht Trend Micro zumindest als Vorstufe zum echten Cyberterrorismus. 'Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lässt die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen', erläutert Schneider. Wäre das Testsystem wirklich mit einer Wasserpumpe verbunden gewesen, hätte diese bei manchen der Angriffe wohl physischen Schaden davongetragen - was letztlich auch zur Gefährdung von Menschenleben führen könnte.

pte/red

Ihre Meinung dazu? Schreiben Sie hier!

#Sicherheit #Internet #Terror #Cyberterror



Newsticker per eMail oder RSS/Feed!

Auch interessant!
EU-Experten gegen russische Hacker
Die Regierung der Ukraine hat nicht nur Angst vor einer Invasion russischer Truppen, sondern auch vor ein...

Instagram gegen Hacker
Die Social-Media-Plattform Instagram testet derzeit einen Prozess zur schnelleren Wiederherstellung gehac...

Cyberterror der IS erwartet
Nicht nur in Syrien und im Irak ist der 'Islamische Staat' (IS) auf dem Vormarsch, auch im Internet wird ...

Spionage, Sabotage oder Datendiebstahl
Unternehmen sind die Notrufe und Dienstleister nicht bekannt, die bei typischen IT-Angriffen notwendig si...

Geübte Sicherheit
Wenn es um die Sicherheit in den Bereichen öffentliche Verwaltung und Energiewirtschaft in Österreich geh...

Sicher mit Apps umgehen
90 Prozent der App-User lesen vor dem Download die Datenschutzerklärungen nicht oder nur selten, beschrei...

Hacker im Dienst der Gesellschaft
Der Begriff des Hackers ist zumeist falsch verwendet und daher negativ behaftet. Vom Raubkopierer, Cracke...

China: Kinder mit Zwang zu Eltern
Erwachsene Kinder in China müssen ihre Eltern besuchen oder Strafen in Kauf nehmen. Sogar der Gang ins Ge...

Hacker aus Indien
Der Sicherheitsanbieter Norman Shark hat den ersten großen Cyber-Spionageangriff aufgedeckt, der von Indi...

China: Armee und Cyberterror
Das chinesische Militär soll hinter einer Unzahl an Hacker-Angriffen auf US-amerikanische Einrichtungen d...

US-Banken im Visir des Cyberterrors
Eine für das Frühjahr 2013 geplante großangelegte Cybercrime-Kampagne, bekannt als 'Project Blitzkrieg', ...

Virus stiehlt peinliche Partyfotos
Der Sicherheitsspezialist Trend Micro hat einen Trojaner entdeckt, der auf befallenen Rechnern unter ande...

Stromausfälle in Wien
Die Probleme bei Wienstrom häufen sich: Nachdem am Montag bereits in den Bezirken 6 bis 8 sowie am Flugha...

Repriv: Microsofts Privacy-Browser
Wenn es um die Privatsphäre geht, dann war der Internet Explorer immer schon vorbildlich. Nicht immer übe...

Spam: Nur kurz Ruhe
Microsoft ist in Zusammenarbeit mit US-Behörden ein gewaltiger Schlag im Kampf gegen Spam gelungen. Denn ...

Twitter und Malware
Spammer und kleine Netz-Betrüger haben bei Twitter ihr Paradies gefunden. Sie überfluten den Microbloggin...

Guide: Sicherheit im Internet
Computer werden durch Viren, Malware, Spams und Betrüger angegriffen und Sie können der Geschädigte sein....

Forum: Ihre Meinung dazu!

[AufZack Talk] [Forum]     
Ins Forum dazu posten...
Betreff/Beitrag:

   






Top Klicks | Thema Aktuell | Archiv

 
 

 


Altblechliebe 4.0


Taycan mit 1100 PS


Porsche Taycan 2024


Aston Martin Vantage


Ist die Domain frei?


Renault Scenic Electric


Vegan oder gesund?


Schräge Lotto-Strategie

Aktuell aus den Magazinen:
 Auto-Treffen im Schlosspark Youngtimer, Oldtimer, Classic Tuning
 2 bis 3 Stunden Smartphone-Nutzung täglich hoch
 Ostern 2024 Special mit Tipps, Rezepten und mehr!
 Oscars 2024: Gewinner! Wer holte die meisten Oscars?
 Nikon kauft Kult-Kinokamera-Hersteller RED Die Übernahme des Jahres der Branche

contator.net im Überblick:
 Webnews  WebWizard | Bundesland.at | Wien-Tipp.at | NewsTicker
 Business  Journal.at | Anfrage.net | plex | Seminar.At | BizTipp
 Auto  Auto.At | TunerAuto.At | OldtimerAuto.At | AutoTalk.At | AutoGuide.At | AutoBiz.At
 Freizeit  Style.at | Famili.at | Kinofilm.at | Musical.at | heavy.at | grlz | WitzBold | Advent.At
 Shopping  anna | Shoppingcity.at | SchatzWelt Gewinnspiele | Prozente.net Gutscheine
 Community  AufZack! | Flirtparty | Player | Schmuddelecke

Rechtliches
Copyright © 2024    Impressum    Datenschutz    Kontakt    Sitemap    Wir gendern richtig!
Tripple