Aktuelles, Branche - geschrieben von dp am Montag, Januar 21, 2013 20:34 - noch keine Kommentare
LogRhythm meldet Zwischenfall: SCADA-Systeme offenbar wieder im Visier von Hackern
Zwei US-Energieunternehmen Opfer einer Malware-Infektion
[datensicherheit.de, 21.01.2013] Vor Kurzem wurden sind nach Angaben von LogRhythm zwei US-Energieunternehmen Opfer einer Malware-Infektion geworden. Betroffen gewesen sei in beiden Fällen die empfindliche Steuerung der Systemumgebung. Laut dem „Industrial Control Systems Cyber Emergency Response Team“ (ICS-CERT) seien die beiden Infektionen über USB-Laufwerke verbreitet worden und erinnerten in ihrem Aufbau an Stuxnet. Bereits im November 2012 hätten Forscher mehrerer Sicherheitsfirmen auf eklatante Schwachstellen in der SCADA-Software von kritischen Infrastrukturen hingewiesen.
Es sei zu früh, um mit 100-prozentiger Sicherheit zu sagen, ob diese an „Stuxnet“ erinnernden Angriffe zielgerichteter Natur gewesen seinen, so Ralph Kreter, „Director Central Europe and Middle East“ bei LogRhythm.
Erste Berichte wiesen darauf hin, dass es sich bei den bekannt gewordenen Vorfällen eher um allgemein verfügbare Stücke von Schadsoftware gehandelt habe, die nicht speziell ICS/SCADA-Umgebungen im Visier gehabt hätten. Nichtsdestotrotz sei diese Malware so zerstörerisch, dass sie in einem der Fälle den Neustart der Anlage um etwa drei Wochen verzögert habe.
Ralph Kreter: Wechseldatenträger sollten sehr häufig auf Malware hin überprüft werden!
Infizierte USB-Sticks und Wechseldatenträger im Allgemeinen eigneten sich weiterhin exzellent als Angriffsmethode, warnt Kreter. In Fällen wie diesen, in der die ICS/SCADA-Infrastruktur durch eine „Air Gap“ gesichert sei und Wechselmedien häufig dazu verwendet würden, um Operationen durchführen zu können, sei es wichtig, dass Unternehmen Sicherheitsmaßnahmen in ihre Prozesse integrierten. Nur so könne sichergestellt werden, dass nicht versehentlich etwas Bösartiges in die Umgebung eingeschleppt wird. Wechseldatenträger, die für solche Operationen eingesetzt werden, sollten sehr häufig auf Malware hin überprüft werden. Zudem müssten strenge Richtlinien gelten und durchgesetzt werden, die eindeutig regelten, wie solche Speichermedien
aufbewahrt und verwendet werden.
Aktuelles, Experten - Dez. 6, 2025 13:20 - noch keine Kommentare
Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
weitere Beiträge in Experten
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
- cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
Aktuelles, Branche - Dez. 5, 2025 0:31 - noch keine Kommentare
Dreiste Anruf-Maschen: Trickbetrüger missbrauchen persönliche Informationen als Köder
weitere Beiträge in Branche
- Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
- Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
- Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren