Aktuelles, Branche - geschrieben von dp am Montag, Januar 21, 2013 20:34 - noch keine Kommentare
LogRhythm meldet Zwischenfall: SCADA-Systeme offenbar wieder im Visier von Hackern
Zwei US-Energieunternehmen Opfer einer Malware-Infektion
[datensicherheit.de, 21.01.2013] Vor Kurzem wurden sind nach Angaben von LogRhythm zwei US-Energieunternehmen Opfer einer Malware-Infektion geworden. Betroffen gewesen sei in beiden Fällen die empfindliche Steuerung der Systemumgebung. Laut dem „Industrial Control Systems Cyber Emergency Response Team“ (ICS-CERT) seien die beiden Infektionen über USB-Laufwerke verbreitet worden und erinnerten in ihrem Aufbau an Stuxnet. Bereits im November 2012 hätten Forscher mehrerer Sicherheitsfirmen auf eklatante Schwachstellen in der SCADA-Software von kritischen Infrastrukturen hingewiesen.
Es sei zu früh, um mit 100-prozentiger Sicherheit zu sagen, ob diese an „Stuxnet“ erinnernden Angriffe zielgerichteter Natur gewesen seinen, so Ralph Kreter, „Director Central Europe and Middle East“ bei LogRhythm.
Erste Berichte wiesen darauf hin, dass es sich bei den bekannt gewordenen Vorfällen eher um allgemein verfügbare Stücke von Schadsoftware gehandelt habe, die nicht speziell ICS/SCADA-Umgebungen im Visier gehabt hätten. Nichtsdestotrotz sei diese Malware so zerstörerisch, dass sie in einem der Fälle den Neustart der Anlage um etwa drei Wochen verzögert habe.
Ralph Kreter: Wechseldatenträger sollten sehr häufig auf Malware hin überprüft werden!
Infizierte USB-Sticks und Wechseldatenträger im Allgemeinen eigneten sich weiterhin exzellent als Angriffsmethode, warnt Kreter. In Fällen wie diesen, in der die ICS/SCADA-Infrastruktur durch eine „Air Gap“ gesichert sei und Wechselmedien häufig dazu verwendet würden, um Operationen durchführen zu können, sei es wichtig, dass Unternehmen Sicherheitsmaßnahmen in ihre Prozesse integrierten. Nur so könne sichergestellt werden, dass nicht versehentlich etwas Bösartiges in die Umgebung eingeschleppt wird. Wechseldatenträger, die für solche Operationen eingesetzt werden, sollten sehr häufig auf Malware hin überprüft werden. Zudem müssten strenge Richtlinien gelten und durchgesetzt werden, die eindeutig regelten, wie solche Speichermedien
aufbewahrt und verwendet werden.
Aktuelles, Experten, Studien - Apr. 29, 2026 0:42 - noch keine Kommentare
Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
weitere Beiträge in Experten
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
- Wettbewerbsvorteil für Unternehmen: Digitale Transformation mit KI muss vorangebracht werden
Aktuelles, Branche - Apr. 30, 2026 0:23 - noch keine Kommentare
FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
weitere Beiträge in Branche
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
- KI-Resilienz: compacer stellt Unternehmen Checkliste mit 5 Schritten bereit
- Phishing-Bedrohung: Geopolitische Krisen als Aufhänger für Hacker-Attacken
- Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren