WebWizard   19.4.2024 02:40    |    Benutzerkonto
contator.net » WebNews » WebWizard.at » Magazin » Kurzmeldungen  
 

Wir brauchen Cookies, siehe unsere Datenschutzerklärung.















Neueste Artikel

Viele Retouren im eCommerceWegweiser...
Klassische Medien müssen online gehen
300 Terabit pro Sekunde
KI plaudert mit KI
Smartphone: Kinder mit AngstWegweiser...
Nur 14 Tage RücksendezeitWegweiser...
Emoji-StudieWegweiser...
Potential und Risiko von KI
Fluch und Segen der KI
Die Klemme erinnert an den Held der SteineWegweiser...Video im Artikel!
mehr...








50 Jahre Porsche Turbo


Aktuelle Highlights

Medien mit KI


 
WebWizard Kurzmeldungen
Aktuell  16.03.2013 (Archiv)

Cyberterror bleibt gefährlich

Seit der Entdeckung des Wurms Stuxnet, der iranische Urananlagen angegriffen hat, ist die Sicherheit mit dem Internet verbundener industrieller Kontrollsysteme (ICS) und SCADA-Netze (Supervisory Control And Data Acquisition) ins Rampenlicht gerückt.

Ein Experiment von Trend Micro hat aufgezeigt, wie groß das Risiko von Angriffen wirklich ist. Dazu wurde das Wasserdruck-Kontrollsystem einer Pumpstation in einer US-Kleinstadt simuliert - und nach nicht einmal einem Tag die erste gezielte Attacke beobachtet.

Insgesamt war das simulierte Industriesystem in knapp einen Monat Opfer von 39 Angriffen, die es eindeutig auf ICS/SCADA-Systeme abgesehen hatten, und das keineswegs nur aus China oder anderen als Hacker-Hochburgen verrufenen Ländern, sondern auch direkt aus den USA - das Problem ist also international. Details zum Experiment hat der Trend-Micro-Experte Kyle Wilhoit heute, Freitag, im Rahmen der Black Hat Europe präsentiert.

Für das Experiment hat Trend Micro die Computersysteme einer Pumpstation täuschend echt in einer Honeypot-Architektur nachgebaut, inklusive Steuerungseinheiten, Computer und online abrufbaren technischen Dokumentationen. Einzig eine echte Wasserpumpe gab es nicht, dafür aber für solche, gegen Angriffe aus dem Internet normalerweise schlecht oder gar nicht geschützte Systeme typische Schwachstellen. Dadurch sollte die Testumgebung realitätsnah abbilden, ob und wie gezielt industrielle Systeme wirklich angegriffen werden.

Natürlich gab es Port-Scans und andere Angriffsversuche, denen im Internet praktisch jeder Computer ausgesetzt ist. Doch nach nur 18 Stunden gab es erste Anzeichen einer wirklich gezielten Attacke, über den Beobachtungszeitraum dann insgesamt über drei Dutzend. Dabei gab es auch offensichtliche Wiederholungstäter, die nach einem Eindringversuch wiederkamen und es mit ausgereifteren Tricks erneut versucht haben. Eben diese Fälle zeigen Wilhoit zufolge, dass die Angreifer wirklich ernsthaft daran interessiert waren, Zugriff auf das vermeintliche Pumpsystem zu bekommen, um Schaden anzurichten oder dies anderwärtig auszunutzen.

'Über die Motive der Angreifer können wir nur spekulieren', meint Udo Schneider, Senior Manager PR Communications bei Trend Micro. Dabei ist es durchaus denkbar, dass unterschiedliche Angreifer unterschiedliche Ziele verfolgen. 'Was in diesem Kontext auffällt, ist, dass bei den chinesischen Angriffen Informationsgewinnung im Vordergrund stand. Bei Angriffen aus den USA kam man teilweise 'schnell zur Sache' - soll heißen, es wurde modifizierend in die Steuerung der Anlagen eingegriffen', erklärt der Experte gegenüber pressetext.

Gerade Letzteres sieht Trend Micro zumindest als Vorstufe zum echten Cyberterrorismus. 'Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lässt die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen', erläutert Schneider. Wäre das Testsystem wirklich mit einer Wasserpumpe verbunden gewesen, hätte diese bei manchen der Angriffe wohl physischen Schaden davongetragen - was letztlich auch zur Gefährdung von Menschenleben führen könnte.

pte/red

Ihre Meinung dazu? Schreiben Sie hier!

#Sicherheit #Internet #Terror #Cyberterror



Newsticker per eMail oder RSS/Feed!

Auch interessant!
EU-Experten gegen russische Hacker
Die Regierung der Ukraine hat nicht nur Angst vor einer Invasion russischer Truppen, sondern auch vor ein...

Instagram gegen Hacker
Die Social-Media-Plattform Instagram testet derzeit einen Prozess zur schnelleren Wiederherstellung gehac...

Cyberterror der IS erwartet
Nicht nur in Syrien und im Irak ist der 'Islamische Staat' (IS) auf dem Vormarsch, auch im Internet wird ...

Spionage, Sabotage oder Datendiebstahl
Unternehmen sind die Notrufe und Dienstleister nicht bekannt, die bei typischen IT-Angriffen notwendig si...

Geübte Sicherheit
Wenn es um die Sicherheit in den Bereichen öffentliche Verwaltung und Energiewirtschaft in Österreich geh...

Sicher mit Apps umgehen
90 Prozent der App-User lesen vor dem Download die Datenschutzerklärungen nicht oder nur selten, beschrei...

Hacker im Dienst der Gesellschaft
Der Begriff des Hackers ist zumeist falsch verwendet und daher negativ behaftet. Vom Raubkopierer, Cracke...

China: Kinder mit Zwang zu Eltern
Erwachsene Kinder in China müssen ihre Eltern besuchen oder Strafen in Kauf nehmen. Sogar der Gang ins Ge...

Hacker aus Indien
Der Sicherheitsanbieter Norman Shark hat den ersten großen Cyber-Spionageangriff aufgedeckt, der von Indi...

China: Armee und Cyberterror
Das chinesische Militär soll hinter einer Unzahl an Hacker-Angriffen auf US-amerikanische Einrichtungen d...

US-Banken im Visir des Cyberterrors
Eine für das Frühjahr 2013 geplante großangelegte Cybercrime-Kampagne, bekannt als 'Project Blitzkrieg', ...

Virus stiehlt peinliche Partyfotos
Der Sicherheitsspezialist Trend Micro hat einen Trojaner entdeckt, der auf befallenen Rechnern unter ande...

Stromausfälle in Wien
Die Probleme bei Wienstrom häufen sich: Nachdem am Montag bereits in den Bezirken 6 bis 8 sowie am Flugha...

Repriv: Microsofts Privacy-Browser
Wenn es um die Privatsphäre geht, dann war der Internet Explorer immer schon vorbildlich. Nicht immer übe...

Spam: Nur kurz Ruhe
Microsoft ist in Zusammenarbeit mit US-Behörden ein gewaltiger Schlag im Kampf gegen Spam gelungen. Denn ...

Twitter und Malware
Spammer und kleine Netz-Betrüger haben bei Twitter ihr Paradies gefunden. Sie überfluten den Microbloggin...

Guide: Sicherheit im Internet
Computer werden durch Viren, Malware, Spams und Betrüger angegriffen und Sie können der Geschädigte sein....

Forum: Ihre Meinung dazu!

[AufZack Talk] [Forum]     
Ins Forum dazu posten...
Betreff/Beitrag:

   






Top Klicks | Thema Aktuell | Archiv

 
 

 


GTI Fanfest 2024


AMG GT 43 Coupe


Altblechliebe 4.0


Taycan mit 1100 PS


Porsche Taycan 2024


Aston Martin Vantage


Ist die Domain frei?


Renault Scenic Electric

Aktuell aus den Magazinen:
 4 Mio. im Lotto 6 aus 45 Vierfachjackpot am Sonntag
 EV5 Kia zeigt das SUV in Europa
 2,8 Mio. warten Dreifackjackpot in Österreich
 Menschenrechte Missbrauch im Namen des Klimas?
 Vierfachjackpot 4,5 Mio. im Topf im Lotto in Österreich

contator.net im Überblick:
 Webnews  WebWizard | Bundesland.at | Wien-Tipp.at | NewsTicker
 Business  Journal.at | Anfrage.net | plex | Seminar.At | BizTipp
 Auto  Auto.At | TunerAuto.At | OldtimerAuto.At | AutoTalk.At | AutoGuide.At | AutoBiz.At
 Freizeit  Style.at | Famili.at | Kinofilm.at | Musical.at | heavy.at | grlz | WitzBold | Advent.At
 Shopping  anna | Shoppingcity.at | SchatzWelt Gewinnspiele | Prozente.net Gutscheine
 Community  AufZack! | Flirtparty | Player | Schmuddelecke

Rechtliches
Copyright © 2024    Impressum    Datenschutz    Kontakt    Sitemap    Wir gendern richtig!
Tripple