Aktuelles, Branche - geschrieben von cp am Freitag, Oktober 17, 2014 18:11 - ein Kommentar
Sandworm: Auch SCADA-Systeme angreifbar
Trend Micro analysiert Schad- und Spionagesoftware des „Sandworm-Teams“
[datensicherheit.de, 17.10.2014] Das Unternehmen Trend Micro hat Hinweise darauf gefunden, dass die Cyberspione des so genannten Sandworm-Teams neben der NATO und westlichen Regierungen offensichtlich auch Unternehmen und sonstige Organisationen im Visier hatten, die SCADA-Systeme einsetzen. Über die nach dem Science-Fiction-Film „Der Wüstenplanet“ benannte Sicherheitslücke wären damit auch Angriffe auf kritische Infrastrukturen möglich.
Konkret haben die Recherchen und Analysen der Trend Micro-Forscher ergeben, dass die Spione die Lösung „CIMPLICITY HMI“ der „GE Intelligent Platform“ als Angriffsvektor nutzten. HMI steht für „Human Machine Interface“ und stellt eine Schlüsselkomponente für Überwachung und Kontrolle von Geräten in einer Industrieumgebung dar. Diese Geräte können unter anderem für die Automationskontrolle oder auch die Sicherheit zum Beispiel in einem Elektrizitätswerk verantwortlich sein. Darüber hinaus finden HMI-Lösungen in Netzwerken von Unternehmen Verwendung, die für Design, Entwicklung und Tests zum Beispiel von Produkten konzipiert sind.
„Bei näherer Betrachtung hat das Sandworm-Team eine Allzweckwaffe gebaut, die nicht nur für Spionage, sondern auch Sabotage eingesetzt werden kann“, so Sicherheitsexperte Udo Schneider, Pressesprecher des japanischen IT-Sicherheitsanbieters Trend Micro. „Das sollte ein weiteres warnendes Beispiel für uns alle sein und in sämtlichen Diskussionen rund um Industrie 4.0 oder Internet der Dinge erwähnt werden. Je mehr wir unsere Infrastruktur vernetzen, ohne für ausreichend Sicherheit zu sorgen, umso angreifbarer machen wir uns!“
Weitere Informationen zum Thema:
blog.trendmicro.de
Sandworm und die SCADA Connection
datensicherheit.de, 15.10.2014
Sandworm – Sicherheitslücke in Windows über Jahre ausgenutzt
Aktuelles, Branche, Gastbeiträge - Apr. 8, 2026 17:17 - noch keine Kommentare
Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
weitere Beiträge in Experten
- ISC2-Leitlinien zur Einbindung von KI-Sicherheitskonzepten in alle Zertifizierungen veröffentlicht
- Drohnenflüge im Frühling: Zunahme der Konflikte droht
- Kommunikationsbias: Unsichtbare Meinungsverzerrung mittels KI
- Finnlands Weg der NIS-2-Umsetzung: Pragmatische Lösungen und Bürokratie-Vermeidung
- Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz
Aktuelles, Branche, Gastbeiträge - Apr. 8, 2026 17:17 - noch keine Kommentare
Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
weitere Beiträge in Branche
- Physische Sicherheit in Unternehmen: Governance entscheidend bei Cloud-Nutzung
- SparkCat meldet sich zurück: Neue Malware-Variante im App Store und in Google Play aufgetaucht
- Datenverlust in Deutschland: Warnung von Panda Security an unzureichend geschützte Nutzer
- Unternehmens-PCs in aller Welt: Bis zu 76 Tage im Jahr freier Zugang für Cyberkriminelle
- Datenpanne bestätigt: ShinyHunters-Attacke auf Europäische Kommission
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren