Anzeige
Im Kontrollraum des Kraftwerks La Richardais in Frankreich im November 2012
Im Kontrollraum des Kraftwerks La Richardais in Frankreich im November 2012 (Bild: Thomas Bregardis/AFP/Getty Images)

ICS-Cert Malware dringt über USB-Sticks in zwei Kraftwerke ein

In zwei Fällen wurden Steuerungssysteme von Kraftwerken in den USA mit gefährlicher Malware verseucht. Die Schadsoftware kam jeweils per USB-Stick.

Anzeige

Zwei Kraftwerke in den USA wurden mit Schadsoftware von USB-Sticks verseucht. Das berichtet das Industrial Control Systems Cyber Emergency Response Team (ICS-Cert), das zum US-Heimatschutzministerium gehört.

Das ICS-Cert musste in einem Kraftwerk Hilfe leisten, wo "einfache und hochentwickelte Angreifersoftware im Kontrollsystem gefunden wurde". Die Malware wurde entdeckt, als ein Kraftwerksmitarbeiter die IT-Abteilung um Unterstützung bat, weil ein USB-Stick, auf dem routinemäßig Einstellungen des Steuerungssystems gesichert wurden, nicht richtig funktionierte.

Ein Mitarbeiter der IT-Abteilung überprüfte den USB-Stick an einem Computer, dessen Virenschutz daraufhin dreimal Alarm schlug. Eine der gefundenen Malware war hochentwickelt. Das ICS-Cert machte Images der Festplatten der Workstations, an denen der USB-Speicher verwandt wurde, und fand auf zwei Rechnern Schadsoftware, die für den Betrieb des Kraftwerks gefährlich war. Backups der Software auf den Workstations existierten nicht, kritisierte das ICS-Cert.

Der zweite Vorfall ereignete sich im Oktober 2012 im Kontrollsystem der Turbine eines anderen Kraftwerks. Hier hatte der Techniker einer Servicefirma mit einem USB-Stick rund zehn Computer im Netzwerk mit Crimeware verseucht. Der Datenträger wurde eingesetzt, um Updates auf die Systeme zu spielen. Die befallenen Rechner mussten abgeschaltet werden. Damit verzögerte sich der Neustart des Kraftwerks um rund drei Wochen.

Das ICS-Cert lehnte aus Sicherheitsgründen Angaben zum Ort und Typ der Kraftwerke ab.

Der IT-Sicherheitsexperte Justin W. Clarke von Cylance sagte der Nachrichtenagentur Reuters, dass viele kritische Infrastruktursteuerungen noch unter Windows XP und Windows 2000 laufen, auf denen die Auto-Run-Funktionen für externe Datenträger aktiv seien.


eye home zur Startseite
Gozilla 19. Jan 2013

Das geht sehr wohl. Auch eine alte W2K Kiste kann man so einrichten das nicht jeder...

yeti 19. Jan 2013

Hoffentlich verschwindet OPC COM/DCOM bald. OPC XML-DA und OPC UA sind dann ja wenigstens...

borg 19. Jan 2013

Das gilt für Leute die was von Linux verstehen, nicht aber für jene, die die...

Drag_and_Drop 18. Jan 2013

^^ Eigentlich meinte ich: "BLACKOUT - Morgen ist es zu spät" von Marc Elsberg http://www...

s1ou 18. Jan 2013

Liegt doch wohl ehr daran das "Kernkraftwerkssteuerung 2004 Gold Edition" nur und...

Kommentieren



Anzeige

  1. Einkäufer IT (m/w) Workplace Services
    über HRM CONSULTING GmbH, Nürnberg
  2. Projektmanager (m/w)
    T-Systems International GmbH, Berlin, Bonn, Darmstadt, München, Münster
  3. IT-Scrum Master Payment Solutions (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt
  4. Senior Consultant SAP HCM (m/w)
    über Mentis International Human Resources GmbH, Nordbayern

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  2. Model S

    Teslas Autopilot verursacht Auffahrunfall

  3. Security

    Microsoft will Passwort 'Passwort' verbieten

  4. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  5. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  6. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus

  7. SpaceX

    Falcon 9 Rakete kippelt nach Landung auf Schiff

  8. Die Woche im Video

    Die Schoko-Burger-Woche bei Golem.de - mmhhhh!

  9. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  10. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: unsinnig

    Dadie | 01:58

  2. Re: Na super

    bombinho | 01:53

  3. Re: Hat nur leider den gegenteiligen Effekt ...

    bombinho | 01:48

  4. Re: Falscher Ansatz

    Dadie | 01:46

  5. Re: Vectoring verhindert Wettbewerb.

    RipClaw | 01:34


  1. 14:15

  2. 13:47

  3. 13:00

  4. 12:30

  5. 11:51

  6. 11:22

  7. 11:09

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel