Categories: FirewallSicherheit

Cyber-Terroristen interessieren sich nicht für Privat-PCs

Was ihnen viel mehr Sorgen bereitet, sind die Systeme zur Kontrolle der lokalen Strom-, Trinkwasser- und Gasversorgung. Diese Ressourcen sind leicht angreifbar, so dass ein böswilliger User irgendwo auf der Welt den Alltag der betroffenen Einwohner zu einem plötzlichen Stillstand bringen könnte – egal ob diese einen Computer benutzen oder nicht.

Stromnetze, Staudämme und andere Industrieanlagen werden derzeit von Supervisory Control and Data Acquisition (SCADA)-Systemen überwacht, von denen es weltweit etwa drei Millionen gibt. Diese arbeiten auf Basis von Telemetrie und simpler Datenerfassung, wobei ihnen häufig der Speicherplatz und die Bandbreite für fortschrittliche Passwort- und Authentifizierungssysteme fehlen, weshalb Sicherheitsaspekte vernachlässigt werden. SCADA-Systeme werden üblicherweise auf DOS-, VMS- und Unix-Plattformen ausgeführt, die Hersteller liefern mittlerweile jedoch auch Windows NT- und Linux-Versionen aus.

Sind SCADA-Systeme angreifbar?
„Ohne Zweifel“, meinte Stuart McClure, President und CTO des Sicherheitsunternehmens Foundstone. Ihm zufolge verwenden viele der für die Wasser- und Energieversorgung verantwortlichen Unternehmen Standardbetriebssysteme wie Windows und Solaris für den Betrieb ihrer Websites. Ein böswilliger User könnte bekannte Sicherheitslücken in diesen Betriebssystemen ausnutzen, um in die Server der Versorgungsunternehmen einzudringen und sich dann innerhalb von deren Netzwerk Zugang zu einem ungeschützten SCADA-System zu verschaffen.

Doch aus welchem Grund vermuten Sicherheitsexperten, dass SCADA-Systeme Ziel von Angriffen sein könnte? Die US-Regierung hat Laptops und PCs von Al-Qaida-Mitgliedern beschlagnahmt, auf denen sich aus dem Internet heruntergeladene Strukturzeichnungen für Staudämme und Atomkraftwerke, sowie moderne Konstruktionssoftware wie AutoCAD 2000 befanden. Es scheint, dass keine physische Zerstörung dieser Einrichtungen geplant ist – dafür müsste man jemanden dorthin schicken – sondern dass ihr laufender Betrieb gestört werden soll.

Durch Überlastung eines drahtlosen SCADA-Systems könnte ein Hacker beispielsweise dafür sorgen, dass sich ein Atomkraftwerk zur falschen Zeit abschaltet oder dass ein Staudamm plötzlich Millionen Liter von Wasser freisetzt. Er könnte auch eine Unregelmäßigkeit in den Herstellungsprozess eines Industriebetriebs einbauen, die das Endprodukt beeinträchtigen und über Jahre hinweg unentdeckt bleiben könnte. Die Auswirkungen könnten gering sein oder katastrophale Ausmaße annehmen. Fazit: So ließe sich das Vertrauen in einige der Kerninfrastrukturen einer Nation untergraben.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

18 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago