Categories: Unternehmen

Cyber-Terroristen interessieren sich nicht für Privat-PCs

Was ihnen viel mehr Sorgen bereitet, sind die Systeme zur Kontrolle der lokalen Strom-, Trinkwasser- und Gasversorgung. Diese Ressourcen sind leicht angreifbar, so dass ein böswilliger User irgendwo auf der Welt den Alltag der betroffenen Einwohner zu einem plötzlichen Stillstand bringen könnte – egal ob diese einen Computer benutzen oder nicht.

Stromnetze, Staudämme und andere Industrieanlagen werden derzeit von Supervisory Control and Data Acquisition (SCADA)-Systemen überwacht, von denen es weltweit etwa drei Millionen gibt. Diese arbeiten auf Basis von Telemetrie und simpler Datenerfassung, wobei ihnen häufig der Speicherplatz und die Bandbreite für fortschrittliche Passwort- und Authentifizierungssysteme fehlen, weshalb Sicherheitsaspekte vernachlässigt werden. SCADA-Systeme werden üblicherweise auf DOS-, VMS- und Unix-Plattformen ausgeführt, die Hersteller liefern mittlerweile jedoch auch Windows NT- und Linux-Versionen aus.

Sind SCADA-Systeme angreifbar?
„Ohne Zweifel“, meinte Stuart McClure, President und CTO des Sicherheitsunternehmens Foundstone. Ihm zufolge verwenden viele der für die Wasser- und Energieversorgung verantwortlichen Unternehmen Standardbetriebssysteme wie Windows und Solaris für den Betrieb ihrer Websites. Ein böswilliger User könnte bekannte Sicherheitslücken in diesen Betriebssystemen ausnutzen, um in die Server der Versorgungsunternehmen einzudringen und sich dann innerhalb von deren Netzwerk Zugang zu einem ungeschützten SCADA-System zu verschaffen.

Doch aus welchem Grund vermuten Sicherheitsexperten, dass SCADA-Systeme Ziel von Angriffen sein könnte? Die US-Regierung hat Laptops und PCs von Al-Qaida-Mitgliedern beschlagnahmt, auf denen sich aus dem Internet heruntergeladene Strukturzeichnungen für Staudämme und Atomkraftwerke, sowie moderne Konstruktionssoftware wie AutoCAD 2000 befanden. Es scheint, dass keine physische Zerstörung dieser Einrichtungen geplant ist – dafür müsste man jemanden dorthin schicken – sondern dass ihr laufender Betrieb gestört werden soll.

Durch Überlastung eines drahtlosen SCADA-Systems könnte ein Hacker beispielsweise dafür sorgen, dass sich ein Atomkraftwerk zur falschen Zeit abschaltet oder dass ein Staudamm plötzlich Millionen Liter von Wasser freisetzt. Er könnte auch eine Unregelmäßigkeit in den Herstellungsprozess eines Industriebetriebs einbauen, die das Endprodukt beeinträchtigen und über Jahre hinweg unentdeckt bleiben könnte. Die Auswirkungen könnten gering sein oder katastrophale Ausmaße annehmen. Fazit: So ließe sich das Vertrauen in einige der Kerninfrastrukturen einer Nation untergraben.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

2 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

1 Tag ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

2 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago