Abo
  • Services:
Anzeige
Ein solches Pumpwerk dürfte wohl noch nicht durch Hacker gefährdet sein.
Ein solches Pumpwerk dürfte wohl noch nicht durch Hacker gefährdet sein. (Bild: Hungchaka/CC-BY 3.0)

Kritische Infrastruktur: Wasserversorgung durch Hackerangriffe gestört

Ein solches Pumpwerk dürfte wohl noch nicht durch Hacker gefährdet sein.
Ein solches Pumpwerk dürfte wohl noch nicht durch Hacker gefährdet sein. (Bild: Hungchaka/CC-BY 3.0)

Bislang haben Hackerangriffe in Deutschland noch nicht zu Ausfällen bei der Wasserversorgung geführt. Anders als die Sicherheitsbehörden sehen die Versorger dafür auch keine große Gefahr.

Hacker greifen nach Einschätzung von Experten zunehmend auch die Wasserversorgung in Deutschland an. Es habe Attacken auf Versorgungsanlagen gegeben, die zu Störungen, aber nicht zu Ausfällen geführt hätten, sagte ein Sprecher des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe (BBK) am Mittwoch in Bonn. Zu Zeitpunkt und Ort der Vorfälle machte er keine Angaben. Die Sicherheit der Wasserversorgung ist eines der Themen bei einem Kongress der Wasser- und Abfallwirtschaft, der am Mittwoch in Essen begonnen hat.

Anzeige

Hacker-Angriffe auf kritische Infrastrukturen seien insgesamt eine "sehr ernstzunehmende Gefährdung", sagte der BBK-Sprecher. Im Extremfall könnten Pumpen ausfallen oder die Wasseraufbereitung gestört werden.

Wasserwirtschaft sieht nur geringe Gefahren

Ein Sprecher des Bundesamts für Sicherheit in der Informationstechnik (BSI) bestätigte die Angaben. Die Zahl der gemeldeten Vorfälle steige an. Die Behörde geht davon aus, dass in den kommenden Monaten immer mehr Fälle gemeldet werden, da das neue IT-Sicherheitsgesetz die Anlagenbetreiber dazu verpflichtet. Bereits in seinem Jahresbericht hatte das Bundesamt auf die "angespannte" IT-Risikolage im Bereich kritischer Infrastrukturen hingewiesen. In einigen Branchen fehle noch eine "gewisse Sensibilität", sagte der Sprecher.

Anders als die Bundesbehörden schätzte ein Sprecher des Deutschen Vereins des Gas- und Wasserfachs (DVGW) das Gefahrenpotenzial "als eher gering" ein. "Vielfach erfolgt die Steuerung der Anlagen nicht über das Internet, sondern durch rein mechanische Vorgänge", sagte Sprecher Daniel Wosnitzka.

Zehntausende Zugriffe auf Honeynet

Das Sicherheitsunternehmen TÜV Süd hatte dazu im vergangenen Jahr eine Simulation aufgesetzt, auf die im Testzeitraum von acht Monaten 60.000 Mal zugegriffen wurde. Für das simulierte Wasserwerk hatte der TÜV ein sogenanntes High-Interaction-Honeynet eingerichtet, das reale Hardware und Software mit einer simulierten Umgebung kombinierte. Die Zugriffe hätten in 150 Länder zurückverfolgt werden können.

Eine US-amerikanische Untersuchung hatte in der vergangenen Woche Berichte bestätigt, wonach ein großflächiger Stromausfall in der Ukraine im vergangenen Dezember von Hackern verursacht worden war. Der Angriff lief demnach synchronisiert und koordiniert ab, vermutlich nach einer intensiven Ausforschung der Netzwerke. Dabei nutzten sie entweder Fernwartungswerkzeuge auf der Ebene des Betriebssystems oder ein Industriesteuerungssystem (ICS) per VPN-Verbindung. Nach Ansicht der Unternehmen hatten sich die Hacker vor dem Angriff die Zugangsberechtigungen beschafft.


eye home zur Startseite
chefin 03. Mär 2016

Honeypot...gut, aber wie ist der ausgeführt? In der denkbar schlechtesten Variante...

chefin 03. Mär 2016

Und wie willst du das dann überwachen? Seperate Leitungen legen? Oder wieder einen...

chefin 03. Mär 2016

es ist ein Synonym für eine non-Digitale Steuerung. Wobei solche Anlagen eben nur passive...

Anonymer Nutzer 02. Mär 2016

"Produzenten" sind vor allem die lokalen Stadtwerke. Da wird in der Tat das meiste...



Anzeige

Stellenmarkt
  1. Bertrandt Technikum GmbH, Böblingen
  2. Daimler AG, Berlin
  3. DIgSILENT GmbH, Gomaringen
  4. ALDI SÜD, Mülheim an der Ruhr


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Augmented Reality

    Google stellt Project Tango ein

  2. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  3. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  4. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  5. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  6. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  7. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  8. Bauern

    Deutlich über 80 Prozent wollen FTTH

  9. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  10. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Umrüstung: Wie der Elektromotor in den Diesel-Lkw kommt
Umrüstung
Wie der Elektromotor in den Diesel-Lkw kommt
  1. Uniti One Schwedisches Unternehmen Uniti stellt erstes Elektroauto vor
  2. LEVC London bekommt Elektrotaxis mit Range Extender
  3. Vehicle-to-Grid Honda macht Elektroautos zu Stromnetz-Puffern

China: Die AAA-Bürger
China
Die AAA-Bürger
  1. IT-Sicherheit Neue Onlinehilfe für Anfänger
  2. Microsoft Supreme Court entscheidet über die Zukunft der Cloud

Watch Series 3 im Praxistest: So hätte Apples erste Smartwatch sein müssen
Watch Series 3 im Praxistest
So hätte Apples erste Smartwatch sein müssen
  1. Apple Watch Apple veröffentlicht WatchOS 4.2
  2. Alivecor Kardiaband Uhrenarmband für Apple Watch zeichnet EKG auf
  3. Smartwatch Die Apple Watch lieber nicht nach dem Wetter fragen

  1. Re: Da hat Wladimir wohl seinen Rechner hochgefahren

    thinksimple | 00:55

  2. AVM Bug Bounty

    grmpf | 00:51

  3. Re: Auch dafür wirds von den Nutzern ...

    katze_sonne | 00:23

  4. Re: Mittelerde Schatten des Krieges-Minas Ithil...

    BigSasha | 16.12. 23:42

  5. Re: Erst mal flächendeckend ins Spiel bringen.

    bjoedden | 16.12. 23:40


  1. 12:47

  2. 11:39

  3. 09:03

  4. 17:47

  5. 17:38

  6. 16:17

  7. 15:50

  8. 15:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel