Categories: Unternehmen

Cyber-Terroristen interessieren sich nicht für Privat-PCs

Was ihnen viel mehr Sorgen bereitet, sind die Systeme zur Kontrolle der lokalen Strom-, Trinkwasser- und Gasversorgung. Diese Ressourcen sind leicht angreifbar, so dass ein böswilliger User irgendwo auf der Welt den Alltag der betroffenen Einwohner zu einem plötzlichen Stillstand bringen könnte – egal ob diese einen Computer benutzen oder nicht.

Stromnetze, Staudämme und andere Industrieanlagen werden derzeit von Supervisory Control and Data Acquisition (SCADA)-Systemen überwacht, von denen es weltweit etwa drei Millionen gibt. Diese arbeiten auf Basis von Telemetrie und simpler Datenerfassung, wobei ihnen häufig der Speicherplatz und die Bandbreite für fortschrittliche Passwort- und Authentifizierungssysteme fehlen, weshalb Sicherheitsaspekte vernachlässigt werden. SCADA-Systeme werden üblicherweise auf DOS-, VMS- und Unix-Plattformen ausgeführt, die Hersteller liefern mittlerweile jedoch auch Windows NT- und Linux-Versionen aus.

Sind SCADA-Systeme angreifbar?
„Ohne Zweifel“, meinte Stuart McClure, President und CTO des Sicherheitsunternehmens Foundstone. Ihm zufolge verwenden viele der für die Wasser- und Energieversorgung verantwortlichen Unternehmen Standardbetriebssysteme wie Windows und Solaris für den Betrieb ihrer Websites. Ein böswilliger User könnte bekannte Sicherheitslücken in diesen Betriebssystemen ausnutzen, um in die Server der Versorgungsunternehmen einzudringen und sich dann innerhalb von deren Netzwerk Zugang zu einem ungeschützten SCADA-System zu verschaffen.

Doch aus welchem Grund vermuten Sicherheitsexperten, dass SCADA-Systeme Ziel von Angriffen sein könnte? Die US-Regierung hat Laptops und PCs von Al-Qaida-Mitgliedern beschlagnahmt, auf denen sich aus dem Internet heruntergeladene Strukturzeichnungen für Staudämme und Atomkraftwerke, sowie moderne Konstruktionssoftware wie AutoCAD 2000 befanden. Es scheint, dass keine physische Zerstörung dieser Einrichtungen geplant ist – dafür müsste man jemanden dorthin schicken – sondern dass ihr laufender Betrieb gestört werden soll.

Durch Überlastung eines drahtlosen SCADA-Systems könnte ein Hacker beispielsweise dafür sorgen, dass sich ein Atomkraftwerk zur falschen Zeit abschaltet oder dass ein Staudamm plötzlich Millionen Liter von Wasser freisetzt. Er könnte auch eine Unregelmäßigkeit in den Herstellungsprozess eines Industriebetriebs einbauen, die das Endprodukt beeinträchtigen und über Jahre hinweg unentdeckt bleiben könnte. Die Auswirkungen könnten gering sein oder katastrophale Ausmaße annehmen. Fazit: So ließe sich das Vertrauen in einige der Kerninfrastrukturen einer Nation untergraben.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

1 Stunde ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

2 Stunden ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

2 Stunden ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

4 Stunden ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

8 Stunden ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

9 Stunden ago