Virenangriff auf Kraftwerke

Diskutiere Virenangriff auf Kraftwerke im IT-News Forum im Bereich Community; Den Artikel hab ich gerade gefunden. KLICK Industrieanlagen sind also auch schon ein Angriffsziel.

  1. #1 Gast23511, 18.09.2010
    Gast23511

    Gast23511 Guest

    Den Artikel hab ich gerade gefunden.

    KLICK

    Industrieanlagen sind also auch schon ein Angriffsziel.
     
  2. #2 raptor49, 18.09.2010
    raptor49

    raptor49 Erfahrener Benutzer

    Dabei seit:
    27.01.2010
    Beiträge:
    504
    Zustimmungen:
    5
    Version:
    Win 10/ 64 u 32, Win7 / 32, Lubuntu 14.04 / 32
    System:
    AMD64 X2, HP Compaq, Acer TravelMate, Fujitsu Celsius (i7-)
    Das ist so wie mit den Pestiziden, die murksen auch gute Insekten ab. Einen Wurm/Virus whatever welcher Iranische Atomanlagen abschaltet, würde ich zwar befürworten - die ganze aktion ist dennoch äußerst Fragwürdig.:confused:
     
  3. #3 Gast23511, 02.10.2010
    Gast23511

    Gast23511 Guest

  4. #4 Tha.Piranha, 02.10.2010
    Tha.Piranha

    Tha.Piranha Erfahrener Benutzer

    Dabei seit:
    29.10.2009
    Beiträge:
    1.421
    Zustimmungen:
    0
    LOL, der war gut.
    Gerade die sind Angriffsziele, ...immer schon gewesen.
     
  5. #5 Gast23511, 02.10.2010
    Gast23511

    Gast23511 Guest

    Vielleicht solltest Du Dir die Mühe machen das Interview zu lesen.:rolleyes:
    Mit dem Aufwand, der bei Stuxnet betrieben wurde, ist noch nie gearbeitet worden.
     
  6. #6 Tha.Piranha, 02.10.2010
    Tha.Piranha

    Tha.Piranha Erfahrener Benutzer

    Dabei seit:
    29.10.2009
    Beiträge:
    1.421
    Zustimmungen:
    0
    Oh doch, nur bis jetzt in den Medien nicht so breitgetreten :rolleyes:
     
  7. #7 Gast23511, 02.10.2010
    Gast23511

    Gast23511 Guest

    Dann schilder uns doch mal Beispiele oder nenn eine Quelle.:rolleyes:

    Zitat aus dem Interview:

    Alleine schon der Windows-Hack benötigt Fähigkeiten, wie wir sie nur bei den weltbesten Hackern vermuten. Es wurden dort vier vorher nicht bekannte Sicherheitslücken ausgenutzt, dafür müssten Sie auf dem Schwarzmarkt eine Summe von einer halben Million Euro zahlen. Zwei digitale Signaturen wurden gestohlen, das System des russischen Zulieferers für die Atomanlage war offensichtlich genau bekannt und wurde mit einem USB-Stick infiziert. Die Steuertechnik für eine solche Anlage selbst ist ebenfalls hochkomplex, da kennen sich vielleicht zehn Menschen auf der ganzen Welt gut genug damit aus, um einen Angriff zu planen. Hinzu kommt, dass ich eine solche Attacke natürlich in einem Labor testen muss. All das zusammen lässt nur einen Schluss zu: Hier steckt ein Staat dahinter, keine Hackerbude, kein Terrorist.
     
  8. #8 urmel511, 02.10.2010
    urmel511

    urmel511 Erfahrener Benutzer

    Dabei seit:
    28.10.2009
    Beiträge:
    8.160
    Zustimmungen:
    42
    Version:
    Ultimate 64 bit
    System:
    i5 3570K, ASUS P8Z77-V LX, GeForce 950 OC, 8 GB Corsair CMX8G ...
  9. #9 Tha.Piranha, 02.10.2010
    Tha.Piranha

    Tha.Piranha Erfahrener Benutzer

    Dabei seit:
    29.10.2009
    Beiträge:
    1.421
    Zustimmungen:
    0
    Du scheinst meinen oben erwähnten Satz nicht verstanden zu haben. :rolleyes:
     
  10. #10 manny4566, 02.10.2010
    Zuletzt bearbeitet: 02.10.2010
    manny4566

    manny4566 Erfahrener Benutzer

    Dabei seit:
    18.11.2009
    Beiträge:
    1.477
    Zustimmungen:
    0
    Version:
    Win 7 Pro / Ultimate / Ubuntu 12.04
    System:
    siehe Signatur
    jeden tag geschehen eine menge gezielte angriffe auf firmen bzw. angriffe auf wirtschaftliche oder industrielle zielen... vieles davon bliebt leider auch unerkannt...

    die großen hacker gruppen bzw. die hacker die von firmen und sogar ländern bezahlt werden vergeuden doch nicht ihre zeit um kleine hausfrauen pcs zu hacken....

    es geht ja sogar soweit, dass wenn die hacker mal doch nicht durch die sicherheitssysteme kommen, probieren sie einen angriff von innen, wenn sie umbedingt das ziel hacken wollen / müssen... sprich dann wird ein praktikant mit einem usb stick probiert in die firma einzuschleusen, der dann probiert von innen an die daten zu kommen.... is alles schon in deutschland passiert....

    Stuxnet ist jetzt nur so eingeschlagen wie ne bombe in den medien, weil für einen riesen großen angriff genutzt wurde...
    ich glaube sogar, dass die entwickler davon ausgingen, dass er eh entdeckt wird... von daher wird er jetzt auch so in den medien breit getreten...

    die hacker haben 4 zero day exploits ausgenutzt und eine der wichtigesten industriellen steuerungssysteme angegriffen, die wir überhaupt haben auf der welt.... ich denke ihnen war klar, dass der virus gefunden wird... es ging ihnen eher darum, dass der virus sein ziel erreicht und den entsprechenden schaden anrichtet, statt unerkannt zu bleiben....
    wenn man sich mal die zahlen ansieht wie oft der virus einen rechner infiziert hat, kann man ihn auch nicht auf dauer geheim halten..
     
  11. #11 Tha.Piranha, 02.10.2010
    Tha.Piranha

    Tha.Piranha Erfahrener Benutzer

    Dabei seit:
    29.10.2009
    Beiträge:
    1.421
    Zustimmungen:
    0
    Da stimme ich Dir zu. Die meisten Attacken passieren intern.
    Jedoch sollte man in einer einigermassen gut gesicherten IT-Umgebung mit einem USB-Stick nicht weit kommen ;)
    ...doch Ausnahmen bestätigen die Regel, ...leider.
     
  12. #12 Gast23511, 02.10.2010
    Gast23511

    Gast23511 Guest

    Stimmt, aber da geht es auf irgendeine Weise immer um finanzielle und/oder wirtschaftliche Interessen.
    Das ist bei Stuxnet nicht der Fall.
    Hier geht es um Sabotage an Geräten, Maschinen und Anlagen.

    Diese Dinger

    840sinumerik.jpg

    sind in nahezu jedem technischen Gerät, die in der Fertigung, einer Anlage, einer U-Bahn usw. zum Einsatz kommen, verbaut.
    Mal bei Google durchblättern, um eine ungefähren Überblick der Möglichkeiten zu erhalten.
     
  13. #13 raptor49, 02.10.2010
    raptor49

    raptor49 Erfahrener Benutzer

    Dabei seit:
    27.01.2010
    Beiträge:
    504
    Zustimmungen:
    5
    Version:
    Win 10/ 64 u 32, Win7 / 32, Lubuntu 14.04 / 32
    System:
    AMD64 X2, HP Compaq, Acer TravelMate, Fujitsu Celsius (i7-)
    Es gibt eigentlich nur 3 Länder die an sowas Interesse haben könnten und das nötige Geld & Personal haben: USA, Russland und China.

    Alle anderen sind entweder ""unbedeutend"" oder wollen sich nur wichtig machen.

    Alternativ könnte noch die Organisierte Kriminalität dahinter stecken. Aber ich glaube wir werden es eh nie erfahren.
     
  14. #14 chemnitzsurfer09123, 03.10.2010
    chemnitzsurfer09123

    chemnitzsurfer09123 Erfahrener Benutzer

    Dabei seit:
    07.02.2010
    Beiträge:
    572
    Zustimmungen:
    0
    Version:
    zum Pinguin gewechselt :-)
    System:
    HP250G3
    und das Großrechner etc. angegriffen werden gibt es ja seit den 80´ern

     
  15. #15 Gast23511, 03.10.2010
    Gast23511

    Gast23511 Guest

    Hier geht es eben nicht um die Großrechner sondern um die Peripherie, die von Stuxnet übernommen wird und dann die ursprügliche Programmierung umbiegt.

    Zitat aus einem Spiegelartikel:

    Auf einem Tisch stehen ein Laptop, eine schwarze Kiste und eine elektrische Luftpumpe, an der ein rosa Luftballon befestigt ist. Die Kiste stellt einen sogenannten Programmable Logic Controller (PLC) dar. Ein solches Gerät überwacht zum Beispiel die Schaltzentrale eines Atomreaktors. Es bekommt an verschiedenen Stellen Inputs, etwa über die Temperatur in einem Teil des Reaktors. Über die Outputs kann der PLC die Anlage steuern. Registriert er etwa einen Temperaturanstieg, kann er einen Output aktivieren, der ein Kühlaggregat in Gang setzt.

    Auf dem Bildschirm des Laptops ist eine Aktion, die ein PLC ausführen kann, als Computer-Code zu sehen. In einer Zeile des Codes leuchtet die Zahl Drei. O'Murchu exportiert den Befehl, er schreibt ihn in das Betriebssystem der schwarzen Box und schaltet sie an. Die Pumpe bläst den Ballon genau drei Sekunden lang auf.

    Dann infiziert O'Murchu den Computer mit einem selbstgeschriebenen Virus. Dieser verändert etwas in einer unsichtbaren Datenbibliothek, auf die der Computer-Code zugreift. Der Code auf dem Bildschirm ist augenscheinlich der gleiche, noch immer leuchtet in einer Zeile die Zahl Drei. Wieder exportiert O'Murchu das Programm in die schwarze Box und schaltet sie an. Dieses Mal bläst die Pumpe so lange Luft heraus, bis der Ballon platzt.

    "Jetzt stellen Sie sich vor, dass die schwarze Box eine viel größere Pumpe steuert, die zum Beispiel Öl in eine Pipeline bläst", sagt der Virenexperte.
     
  16. #16 Kerberos, 22.10.2010
    Kerberos

    Kerberos Guest

    Stuxnet-Patch von Siemens schützt nur unzureichend

    Das SIMATIC Security Update von Siemens zum Schutz von WinCC-Systemen vor Infektionen mit dem Stuxnet-Wurm schließt die eigentliche Lücke in der Konfiguration des SQL-Servers nicht. Vielmehr behindert es nur die Arbeit der bekannten Stuxnet-Varianten. Mit wenigen Schritten lässt sich der Schutz aushebeln, um über das Netz wieder den vollen Zugriff auf ein WinCC-System zu erhalten, wie der IT-Forensikexperte Oliver Sucker in einem Video demonstriert...

    heise online - Stuxnet-Patch von Siemens schützt nur unzureichend
     
  17. #17 Kerberos, 15.11.2010
  18. #18 Kerberos, 17.11.2010
    Kerberos

    Kerberos Guest

  19. #19 Kerberos, 27.11.2010
    Kerberos

    Kerberos Guest

  20. #20 Gast23511, 16.01.2011
Thema: Virenangriff auf Kraftwerke
Besucher kamen mit folgenden Suchen
  1. oliver sucker

    ,
  2. virenangriff auf industrianlagen

    ,
  3. virenangriff auf industrieanlagen

    ,
  4. virus der überall oben ist sogar in kraftwerken,
  5. Steffen Wernéry sat1,
  6. virenangriff auf kraftwerke,
  7. angriff-durch-die-Peripherie,
  8. virenangriff auf,
  9. piranha virus,
  10. piranha in deutschland kraftwerk,
  11. beispiel virenangriff news,
  12. Hackerangriffe auf Kraftwerke,
  13. angriff von innen usb stick,
  14. hacker angriff auf kraftwerke,
  15. Hacker-Fahrschule
  1. Diese Seite verwendet Cookies um Inhalte zu personalisieren. Außerdem werden auch Cookies von Diensten Dritter gesetzt. Mit dem weiteren Aufenthalt akzeptierst du diesen Einsatz von Cookies.
    Information ausblenden