Aktuelles, Branche - geschrieben von am Montag, Januar 21, 2013 20:34 - noch keine Kommentare

LogRhythm meldet Zwischenfall: SCADA-Systeme offenbar wieder im Visier von Hackern

Zwei US-Energieunternehmen Opfer einer Malware-Infektion

[datensicherheit.de, 21.01.2013] Vor Kurzem wurden sind nach Angaben von LogRhythm zwei US-Energieunternehmen Opfer einer Malware-Infektion geworden. Betroffen gewesen sei in beiden Fällen die empfindliche Steuerung der Systemumgebung. Laut dem „Industrial Control Systems Cyber Emergency Response Team“ (ICS-CERT) seien die beiden Infektionen über USB-Laufwerke verbreitet worden und erinnerten in ihrem Aufbau an Stuxnet. Bereits im November 2012 hätten Forscher mehrerer Sicherheitsfirmen auf eklatante Schwachstellen in der SCADA-Software von kritischen Infrastrukturen hingewiesen.
Es sei zu früh, um mit 100-prozentiger Sicherheit zu sagen, ob diese an „Stuxnet“ erinnernden Angriffe zielgerichteter Natur gewesen seinen, so Ralph Kreter, „Director Central Europe and Middle East“ bei LogRhythm.
Erste Berichte wiesen darauf hin, dass es sich bei den bekannt gewordenen Vorfällen eher um allgemein verfügbare Stücke von Schadsoftware gehandelt habe, die nicht speziell ICS/SCADA-Umgebungen im Visier gehabt hätten. Nichtsdestotrotz sei diese Malware so zerstörerisch, dass sie in einem der Fälle den Neustart der Anlage um etwa drei Wochen verzögert habe.

Foto: LogRhythm Inc.

Foto: LogRhythm Inc.

Ralph Kreter: Wechseldatenträger sollten sehr häufig auf Malware hin überprüft werden!

Infizierte USB-Sticks und Wechseldatenträger im Allgemeinen eigneten sich weiterhin exzellent als Angriffsmethode, warnt Kreter. In Fällen wie diesen, in der die ICS/SCADA-Infrastruktur durch eine „Air Gap“ gesichert sei und Wechselmedien häufig dazu verwendet würden, um Operationen durchführen zu können, sei es wichtig, dass Unternehmen Sicherheitsmaßnahmen in ihre Prozesse integrierten. Nur so könne sichergestellt werden, dass nicht versehentlich etwas Bösartiges in die Umgebung eingeschleppt wird. Wechseldatenträger, die für solche Operationen eingesetzt werden, sollten sehr häufig auf Malware hin überprüft werden. Zudem müssten strenge Richtlinien gelten und durchgesetzt werden, die eindeutig regelten, wie solche Speichermedien
aufbewahrt und verwendet werden.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis