Ergebnis 1 bis 7 von 7
  1. #1
    ٠•●• ॐ •●•٠ Avatar von meckl
    Registriert seit
    08.06.2007
    Beiträge
    749

    Standard Computervirus infizierte weltweit Industrieanlagen

    Computervirus infizierte weltweit Industrieanlagen

    Einem Computervirus gelang es 14 Industrieanlagen weltweit zu infizieren, darunter auch fünf deutsche Konzerne. Der Schädling, der es auf Steuerkonsolen der Firma Siemens absah, hat das Potenzial Daten auszuspähen und das gesamte Computersystem zu manipulieren. Schäden wurden keine angerichtet. Experten vermuten hinter der Attacke ausländische Geheimdienste.

    Dem Computervirus Stuxnet gelang es 14 Industrieanlagen weltweit zu infizieren. Der Schädling ist darauf ausgelegt, Steuerkonsolen, die von der Firma Siemens entwickelt wurden, zu infiltrieren und es dem Angreifer zu ermöglichen, sowohl vorhandene Daten auszulesen als auch Fremdzugriff auf das Computersystem zu erlangen. Auch in Deutschland waren fünf Anlagen betroffen. Schäden wurden allerdings keine verursacht.

    Was den Computerwurm erst recht zu einer Gefahr macht, ist die Tatsache, dass die Steuerungssoftware Simatic WinCC auch in deutschen Atomkraftwerken zum Einsatz kommt. Eine bösartige Manipulation von außerhalb würde hier verständlicherweise um so schlimmere Folgen haben. Der vermeintlich gefährdete Energiekonzern Vattenfall konnte in diesem Fall allerdings beruhigen. „Dieser Computerwurm lässt uns ganz ruhig schlafen“ heißt es dort. Die beiden Kernkraftwerke, die Vattenfall hierzulande betreibt, wären „hervorragend abgeschottet“, was einem Computerwurm keine Chance geben würde.

    Daniel Bachfeld, Sicherheitsexperte bei der Computerzeitschrift c’t bezeichnete den Wurm als „den komplexesten Schädling, den wir in den vergangenen Jahren gesehen haben“. Der Virus würde alle bekannten Hacker-Tricks beinhalten, was ihm zum Instrument des ersten gezielten Angriffs auf Industrieanlagen machte. Experten vermuten, dass der Schädling über externe Datenträger wie USB-Sticks auf die Computer gelangte, wo er eine Sicherheitslücke im Windows-Betriebsystem ausnutzte. Besagte Lücke wurde von Microsoft mittlerweile geschlossen.

    Siemens wird nun vorgeworfen, zu wenig Wert auf die Sicherheitsmaßnahmen gelegt zu haben. Ihre Software Simatic WinCC wird standardmäßig mit einem einheitlichen Passwort ausgeliefert, das man, wie man den Kunden empfiehlt, nicht ändern sollte. So kam es dazu, dass das Kennwort schon seit geraumer Zeit im Internet kursierte.

    Bei Computerexperten zirkulieren momentan Vermutungen, von wem der Angriff überhaupt ausging. Da das schädliche Programm so ungewöhnlich komplex ist, geht man nicht davon aus, dass es das Werk eines Hobby-Hackers war. Vielmehr vermutet man hinter dem Angriff den Probelauf eines staatlich organisierten Angriffes auf iranische Atomanlagen. Die Sicherheitsfirma Symantec gab an, dass sich 60 Prozent der infizierten Computer im Iran befänden, was diese Vermutungen nicht allzu abwegig erschienen lässt. Siemens schwieg sich darüber aus, welche Industriekonzerne genau vom Wurm befallen wurden. Man machte allerdings deutlich, dass unter den 14 infiltrierten Anlagen kein Kernkraftwerk wäre. Mittlerweile sollte der Virus allerdings bei allen Betroffenen wieder von der Festplatte verschwunden sein. Der Konzern stellte eine Software zur Verfügung, die Stuxnet restlos entfernen sollte.

    Quelle: gulli.com

    Weitere Quellen: h-online.com | spiegel.de | computerworld.com | heise.de
    ♫ *´¨)
    ¸.•´¸.•*´¨) ¸.•*¨♫ ♪
    (¸.•´ (¸.• ♫ ♪ Psychedelic



  2. #2
    DateMake Dialer
    Registriert seit
    23.08.2010
    Beiträge
    104

    Standard

    Das is ja mal krass...
    Ein Virus der Steuerkonsolen befällt.

    Das sieht man auch nicht alle tage.

  3. #3
    Doppelaccount!
    Registriert seit
    31.05.2009
    Beiträge
    512

    Standard

    Der Wurm ist deshalb nicht gerfährlich für z.B ein Kernkraftwerke weil er zwar auf verschiedenen Netzwerken der Firmen liegt aber es gelingt im nur Teilweise oder gar nicht auf verschiedene Server Zugriff zu bekommen die wichtig für die Unternehmen sind. Praktischerweise arbeite ich in einer solchen Firma namens Johnson Controls. Wir haben dort das selbe Problem. Der Virus gelangt zwar auf die localen Rechner am Arbeitsplatz aber für die Server braucht man Name und Passwort die von Hand eingegeben werden müssen. Über Nacht werden teilweise Rechner gelockt da zu oft die falschen Daten eingegeben wurden ( natürlich Werk des Wurms). Schwierig für uns den Angriff zu stoppen da er vollkommen UD gegen unsere Standart Av ist..um es zu erleichtern wurde ein Script geschrieben das stündlich alle Computer entsperrt. lästige kleine Made ...

  4. #4
    Fortgeschrittener
    Registriert seit
    27.05.2010
    Beiträge
    40

    Standard

    ... Ihre Software Simatic WinCC wird standardmäßig mit einem einheitlichen Passwort ausgeliefert, das man, wie man den Kunden empfiehlt, nicht ändern sollte. ...
    Ich weiß zwar nicht wobei es bei dieser Simatic WinCC Software geht aber das es empfohlen wird, dass Passwort auf dem Standard zu belassen ist irgendwie Hirnlos

  5. #5

    Standard

    Sowas ist für den Betreiber des Netzes natürlich lukrativ.

  6. #6
    Bugbear Wurm Avatar von DDW111
    Registriert seit
    03.04.2010
    Beiträge
    235

    Standard

    Zitat Zitat von neitec Beitrag anzeigen
    Ich weiß zwar nicht wobei es bei dieser Simatic WinCC Software geht aber das es empfohlen wird, dass Passwort auf dem Standard zu belassen ist irgendwie Hirnlos
    Sehe ich genauso , dann weiß doch eh jeder das PW

    01000100 01000100 01010111
    Banned CSS für kluge Köpfe
    Black-Market Profil
    1 | 1 | 0

  7. #7
    Sobig Wurm Avatar von nikilas
    Registriert seit
    31.01.2008
    Beiträge
    228

    Standard

    Sorry 4 OT!

    @Trinity. Rein aus neugierde: Welches Antivirenprogramm nutzt ihr denn?
    O.o
    /¯/___________________________
    | IMMA FIRIN MAH LAZAH
    \_\¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯


    BM-Profil
    (1|0|0)


Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •