Abo
  • Services:
Anzeige
Ein solches Pumpwerk dürfte wohl noch nicht durch Hacker gefährdet sein.
Ein solches Pumpwerk dürfte wohl noch nicht durch Hacker gefährdet sein. (Bild: Hungchaka/CC-BY 3.0)

Kritische Infrastruktur: Wasserversorgung durch Hackerangriffe gestört

Ein solches Pumpwerk dürfte wohl noch nicht durch Hacker gefährdet sein.
Ein solches Pumpwerk dürfte wohl noch nicht durch Hacker gefährdet sein. (Bild: Hungchaka/CC-BY 3.0)

Bislang haben Hackerangriffe in Deutschland noch nicht zu Ausfällen bei der Wasserversorgung geführt. Anders als die Sicherheitsbehörden sehen die Versorger dafür auch keine große Gefahr.

Hacker greifen nach Einschätzung von Experten zunehmend auch die Wasserversorgung in Deutschland an. Es habe Attacken auf Versorgungsanlagen gegeben, die zu Störungen, aber nicht zu Ausfällen geführt hätten, sagte ein Sprecher des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe (BBK) am Mittwoch in Bonn. Zu Zeitpunkt und Ort der Vorfälle machte er keine Angaben. Die Sicherheit der Wasserversorgung ist eines der Themen bei einem Kongress der Wasser- und Abfallwirtschaft, der am Mittwoch in Essen begonnen hat.

Anzeige

Hacker-Angriffe auf kritische Infrastrukturen seien insgesamt eine "sehr ernstzunehmende Gefährdung", sagte der BBK-Sprecher. Im Extremfall könnten Pumpen ausfallen oder die Wasseraufbereitung gestört werden.

Wasserwirtschaft sieht nur geringe Gefahren

Ein Sprecher des Bundesamts für Sicherheit in der Informationstechnik (BSI) bestätigte die Angaben. Die Zahl der gemeldeten Vorfälle steige an. Die Behörde geht davon aus, dass in den kommenden Monaten immer mehr Fälle gemeldet werden, da das neue IT-Sicherheitsgesetz die Anlagenbetreiber dazu verpflichtet. Bereits in seinem Jahresbericht hatte das Bundesamt auf die "angespannte" IT-Risikolage im Bereich kritischer Infrastrukturen hingewiesen. In einigen Branchen fehle noch eine "gewisse Sensibilität", sagte der Sprecher.

Anders als die Bundesbehörden schätzte ein Sprecher des Deutschen Vereins des Gas- und Wasserfachs (DVGW) das Gefahrenpotenzial "als eher gering" ein. "Vielfach erfolgt die Steuerung der Anlagen nicht über das Internet, sondern durch rein mechanische Vorgänge", sagte Sprecher Daniel Wosnitzka.

Zehntausende Zugriffe auf Honeynet

Das Sicherheitsunternehmen TÜV Süd hatte dazu im vergangenen Jahr eine Simulation aufgesetzt, auf die im Testzeitraum von acht Monaten 60.000 Mal zugegriffen wurde. Für das simulierte Wasserwerk hatte der TÜV ein sogenanntes High-Interaction-Honeynet eingerichtet, das reale Hardware und Software mit einer simulierten Umgebung kombinierte. Die Zugriffe hätten in 150 Länder zurückverfolgt werden können.

Eine US-amerikanische Untersuchung hatte in der vergangenen Woche Berichte bestätigt, wonach ein großflächiger Stromausfall in der Ukraine im vergangenen Dezember von Hackern verursacht worden war. Der Angriff lief demnach synchronisiert und koordiniert ab, vermutlich nach einer intensiven Ausforschung der Netzwerke. Dabei nutzten sie entweder Fernwartungswerkzeuge auf der Ebene des Betriebssystems oder ein Industriesteuerungssystem (ICS) per VPN-Verbindung. Nach Ansicht der Unternehmen hatten sich die Hacker vor dem Angriff die Zugangsberechtigungen beschafft.


eye home zur Startseite
chefin 03. Mär 2016

Honeypot...gut, aber wie ist der ausgeführt? In der denkbar schlechtesten Variante...

chefin 03. Mär 2016

Und wie willst du das dann überwachen? Seperate Leitungen legen? Oder wieder einen...

chefin 03. Mär 2016

es ist ein Synonym für eine non-Digitale Steuerung. Wobei solche Anlagen eben nur passive...

schachbrett 02. Mär 2016

"Produzenten" sind vor allem die lokalen Stadtwerke. Da wird in der Tat das meiste...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. Music & Sales Professional Equipment GmbH, St. Wendel
  3. Media-Saturn IT-Services GmbH, Ingolstadt
  4. MBtech Group GmbH & Co. KGaA, Sindelfingen


Anzeige
Spiele-Angebote
  1. 49,99€ (Vorbesteller-Preisgarantie)
  2. 134,99€
  3. 29,97€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Tipps für IT-Engagement in Fernost
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  2. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  3. Die Woche im Video

    Ab in den Urlaub!

  4. Ausfall

    Störung im Netz von Netcologne

  5. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  6. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  7. Hearthstone

    Blizzard feiert eine Nacht in Karazhan

  8. Gmane

    Wichtiges Mailing-Listen-Archiv offline

  9. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  10. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Mi Notebook Air Xiaomi steigt mit Kampfpreisen ins Notebook-Geschäft ein
  2. Xiaomi Hugo Barra verkündet Premium-Smartphone
  3. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro

Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

  1. Re: Komisch

    avon | 12:56

  2. KabelModem mit Docsis 3.0 und SIP/VoIP ohne Router?

    dokape | 12:55

  3. Re: Wo soll das noch hinführen?

    AnonymerHH | 12:54

  4. Re: Ja und? War die Überschreitung der...

    tingelchen | 12:53

  5. Re: optische Täuschung

    Eheran | 12:47


  1. 13:13

  2. 12:38

  3. 09:01

  4. 18:21

  5. 18:05

  6. 17:23

  7. 17:04

  8. 16:18


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel