Aktuelles, Experten - geschrieben von cp am Dienstag, September 28, 2010 23:40 - noch keine Kommentare
Stuxnet: BSI-Hilfe für Unternehmen mit WinCC-Einsatz
Handlungsempfehlungen zur Überprüfung der Systeme auf Manipulationen
[datensicherheit.de, 28.09.2010] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt Unternehmen Handlungsempfehlungen zur Überprüfung ihrer IT-Systeme auf Manipulationen durch die Stuxnet-Schadsoftware zur Verfügung:
Unternehmen, die das Prozessvisualisierungssystem Windows Control Center (WinCC) von Siemens zur Anlagensteuerung einsetzen, werden vom BSI Handlungsempfehlungen zur Überprüfung der Systeme auf Manipulationen angeboten.
„Stuxnet“ ist eine spezialisierte Schadsoftware, mit der WinCC sowie speicherprogrammierbare Steuerungen (SPS bzw. engl. PLC) angegriffen und manipuliert werden können.
Die sofort umsetzbaren Handlungsempfehlungen zur PLC-Überprüfung können beim BSI per E-Mail unter stuxnet [at] bsi [dot] bund [dot] de angefordert werden.
Um die aktuelle Gefährdungslage besser einschätzen zu können und potenziell betroffene Unternehmen bei weiteren verfügbaren Informationen zu „Stuxnet“ direkt adressieren zu können, bittet das BSI die Besteller dabei auch um die Benennung des Einsatzfeldes der WinCC-Software im jeweiligen Unternehmen. Zur Überprüfung der WinCC-Software stellt Siemens auf seiner Website ein entsprechendes Tool bereit.
Moderne Industrietechnik hat heute einen hohen Grad an Komplexität und
Automatisierung erreicht, so dass ihre Steuerung oft nur mithilfe von
Computersystemen möglich ist. Prozesssteuerungslösungen – auch als SCADA-Systeme bezeichnet – unterstützen eine Vielzahl von Abläufen und enthalten dabei immer mehr Bestandteile aus der Standardinformationstechnik.
Anwendern bietet dies Vorteile wie Kosteneinsparungen oder einfaches
zentralisiertes Management. Der Einsatz der Standard-IT birgt jedoch auch Risiken – beispielsweise werden jährlich Tausende sicherheitstechnisch relevante Schwachstellen in Standardsoftware bekannt. IT-basierte Angriffe auf Prozesssteuerungssysteme werden in einschlägigen Arbeitskreisen schon seit Jahren diskutiert, die tatsächliche Realisierbarkeit wurde bisher aber nur unter Laborbedingungen nachgewiesen.
Mit „Stuxnet“ ist nun erstmalig eine auf Prozesssteuerungssysteme spezialisierte Schadsoftware öffentlich bekannt geworden. Bemerkenswert sind dabei der Aufwand und das fachliche Knowhow, das in die Entwicklung des Trojaners eingeflossen ist. Neben der Ausnutzung mehrerer bislang unbekannter Schwachstellen in Microsoft Windows – sogenannte „Zero-Day-Lücken“ – und der Verwendung gültiger Zertifikate, welche der Schadsoftware das Einnisten auf den Host-Systemen der WinCC-Software ermöglichten, verfügte der Angreifer über genaue Kenntnisse der WinCC-Plattform sowie der Programmiersprache STEP 7. Durch sogenannte Root-Kits versteckt sich der „Stuxnet“-Trojaner nicht nur auf den WinCC-Systemen, sondern erschwert auch eine Erkennung von Manipulationen der angegriffenen PLCs.
Weitere Informationen zum Thema:
Siemens
SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan
Bundesamt für Sicherheit in der Informationstechnik
Empfehlungen zum Schutz Kritischer Informations-Infrastrukturen / Empfehlungen zum Schutz der unternehmenseigenen IT
datensicherheit.de, 27.09.2010
Sicherheitsexperte sieht Beginn eines Globalen Webkriegs / Zahlreiche Staaten bereiten das Schlachtfeld für zukünftige Auseinandersetzungen vor
Aktuelles, Experten - Mai 6, 2026 0:03 - noch keine Kommentare
DSGVO-Verstoß der BVG: Berliner Datenschutzbeauftragte verwarnt Berliner Verkehrsbetriebe
weitere Beiträge in Experten
- Berliner KI-Forschung: BIFOLD Day 2026 im neuen Zuhause
- Open Data Hub Day: Über das Potenzial offener Daten am 15. Mai 2026 im NOI Techpark Bozen
- KIT-Frühwarnsystem für Biodiversität: Akustische Erfassung von Naturräumen mit Smartphone-App
- Identify Me: BKA meldet Identifizierung eines weiteren Opfers
- Physical AI auf dem Vormarsch: KI wirkt in die reale Welt hinein
Aktuelles, Branche - Mai 6, 2026 0:07 - noch keine Kommentare
IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
weitere Beiträge in Branche
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
- Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren