Aktuelles, Branche - geschrieben von dp am Montag, Januar 21, 2013 20:34 - noch keine Kommentare
LogRhythm meldet Zwischenfall: SCADA-Systeme offenbar wieder im Visier von Hackern
Zwei US-Energieunternehmen Opfer einer Malware-Infektion
[datensicherheit.de, 21.01.2013] Vor Kurzem wurden sind nach Angaben von LogRhythm zwei US-Energieunternehmen Opfer einer Malware-Infektion geworden. Betroffen gewesen sei in beiden Fällen die empfindliche Steuerung der Systemumgebung. Laut dem „Industrial Control Systems Cyber Emergency Response Team“ (ICS-CERT) seien die beiden Infektionen über USB-Laufwerke verbreitet worden und erinnerten in ihrem Aufbau an Stuxnet. Bereits im November 2012 hätten Forscher mehrerer Sicherheitsfirmen auf eklatante Schwachstellen in der SCADA-Software von kritischen Infrastrukturen hingewiesen.
Es sei zu früh, um mit 100-prozentiger Sicherheit zu sagen, ob diese an „Stuxnet“ erinnernden Angriffe zielgerichteter Natur gewesen seinen, so Ralph Kreter, „Director Central Europe and Middle East“ bei LogRhythm.
Erste Berichte wiesen darauf hin, dass es sich bei den bekannt gewordenen Vorfällen eher um allgemein verfügbare Stücke von Schadsoftware gehandelt habe, die nicht speziell ICS/SCADA-Umgebungen im Visier gehabt hätten. Nichtsdestotrotz sei diese Malware so zerstörerisch, dass sie in einem der Fälle den Neustart der Anlage um etwa drei Wochen verzögert habe.
Ralph Kreter: Wechseldatenträger sollten sehr häufig auf Malware hin überprüft werden!
Infizierte USB-Sticks und Wechseldatenträger im Allgemeinen eigneten sich weiterhin exzellent als Angriffsmethode, warnt Kreter. In Fällen wie diesen, in der die ICS/SCADA-Infrastruktur durch eine „Air Gap“ gesichert sei und Wechselmedien häufig dazu verwendet würden, um Operationen durchführen zu können, sei es wichtig, dass Unternehmen Sicherheitsmaßnahmen in ihre Prozesse integrierten. Nur so könne sichergestellt werden, dass nicht versehentlich etwas Bösartiges in die Umgebung eingeschleppt wird. Wechseldatenträger, die für solche Operationen eingesetzt werden, sollten sehr häufig auf Malware hin überprüft werden. Zudem müssten strenge Richtlinien gelten und durchgesetzt werden, die eindeutig regelten, wie solche Speichermedien
aufbewahrt und verwendet werden.
Aktuelles, Experten, Studien - Dez. 17, 2025 0:53 - noch keine Kommentare
E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps
weitere Beiträge in Experten
- Smart-Home-Geräte bei Deutschen zunehmend verbreitet
- Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst
- E-Mail unter cyberkriminellem Dauerbeschuss – Kommunikationssicherheit muss neu gedacht werden
- Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse
- Online-Weihnachtsshopping: Verbraucherschützer melden zunehmend Probleme mit Retouren
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren