Aktuelles, Branche - geschrieben von dp am Montag, Januar 21, 2013 20:34 - noch keine Kommentare
LogRhythm meldet Zwischenfall: SCADA-Systeme offenbar wieder im Visier von Hackern
Zwei US-Energieunternehmen Opfer einer Malware-Infektion
[datensicherheit.de, 21.01.2013] Vor Kurzem wurden sind nach Angaben von LogRhythm zwei US-Energieunternehmen Opfer einer Malware-Infektion geworden. Betroffen gewesen sei in beiden Fällen die empfindliche Steuerung der Systemumgebung. Laut dem „Industrial Control Systems Cyber Emergency Response Team“ (ICS-CERT) seien die beiden Infektionen über USB-Laufwerke verbreitet worden und erinnerten in ihrem Aufbau an Stuxnet. Bereits im November 2012 hätten Forscher mehrerer Sicherheitsfirmen auf eklatante Schwachstellen in der SCADA-Software von kritischen Infrastrukturen hingewiesen.
Es sei zu früh, um mit 100-prozentiger Sicherheit zu sagen, ob diese an „Stuxnet“ erinnernden Angriffe zielgerichteter Natur gewesen seinen, so Ralph Kreter, „Director Central Europe and Middle East“ bei LogRhythm.
Erste Berichte wiesen darauf hin, dass es sich bei den bekannt gewordenen Vorfällen eher um allgemein verfügbare Stücke von Schadsoftware gehandelt habe, die nicht speziell ICS/SCADA-Umgebungen im Visier gehabt hätten. Nichtsdestotrotz sei diese Malware so zerstörerisch, dass sie in einem der Fälle den Neustart der Anlage um etwa drei Wochen verzögert habe.
Ralph Kreter: Wechseldatenträger sollten sehr häufig auf Malware hin überprüft werden!
Infizierte USB-Sticks und Wechseldatenträger im Allgemeinen eigneten sich weiterhin exzellent als Angriffsmethode, warnt Kreter. In Fällen wie diesen, in der die ICS/SCADA-Infrastruktur durch eine „Air Gap“ gesichert sei und Wechselmedien häufig dazu verwendet würden, um Operationen durchführen zu können, sei es wichtig, dass Unternehmen Sicherheitsmaßnahmen in ihre Prozesse integrierten. Nur so könne sichergestellt werden, dass nicht versehentlich etwas Bösartiges in die Umgebung eingeschleppt wird. Wechseldatenträger, die für solche Operationen eingesetzt werden, sollten sehr häufig auf Malware hin überprüft werden. Zudem müssten strenge Richtlinien gelten und durchgesetzt werden, die eindeutig regelten, wie solche Speichermedien
aufbewahrt und verwendet werden.
Aktuelles, Experten - Apr 26, 2024 20:46 - noch keine Kommentare
eco-Stellungnahme zum Verschlüsselungsverbot – praktisch nicht umsetzbar und Verstoß gegen Grundrechte
weitere Beiträge in Experten
- Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
Aktuelles, Branche - Apr 26, 2024 20:54 - noch keine Kommentare
Soziale Medien: Booster oder Cyber-Achillesferse für Politiker
weitere Beiträge in Branche
- DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren