Abo
  • Services:
Anzeige
Titelbild der Studie
Titelbild der Studie (Bild: OSZE)

OSZE Cyberangriffe gefährden Energieversorgung

Cyber-Angriffe auf kritische Infrastruktur sind heute schon Realität. Die OSZE hat ein Rahmenwerk von Maßnahmen vorgelegt, die die Energieversorgung vor Schadsoftware wie Stuxnet schützen soll.

Anzeige

Die Staatenkonferenz OSZE warnt in einer Studie vor Cyberangriffen auf die Energieversorgung. Cyberangriffe auf kritische Infrastruktur seien heute schon Realität, denn elektrische Systeme, die für den Betrieb von Anlagen unabdingbar seien, würden immer komplexer und somit auch anfälliger für Ausfälle und Angriffe, heißt es in der Studie.

Timo Kob, Mitbegründer von Hisolutions, das an der Studie mitgearbeitet hat: "Die Sicherheit unserer Energieversorgung ist eines der wichtigsten Themen unserer Zeit. Die Cyberkriminalität nimmt zu und computergesteuerte Anschläge auf die Infrastruktur werden auch für Terroristen zunehmend zur Option. Insbesondere die Politik, aber auch die Energieversorger sind nun gefragt, alles daran zu setzen, Sicherheit zu garantieren und etwaige Lücken im System zu schließen." Die Studie sei ein Rahmenwerk für die stetige Weiterentwicklung umfassender Schutzmaßnahmen gegen Cyberangriffe.

Smart Grids sollen bestehende Stromnetze zukünftig immer mehr ersetzen, um die manuellen Prozesse und Aktionen der System Operators zu automatisieren sowie die Erzeugung und Speicherung des Stroms besser koordinieren zu können. Es gebe keine internationalen Standards, wie Betreiber mit den Sicherheitsrisiken umzugehen hätten. Hier bestehe Handlungsbedarf.

Die Gesellschaft für Informatik erklärte im Juni 2013 zur Gefährdung von Kraftwerken: "So ist der Computerwurm Stuxnet weltweit verbreitet und hat erfolgreich die Uran-Anreicherungsanlage Natanz im Iran bis zur Zerstörung eines Teils der Zentrifugen manipuliert. Der Quellcode von Stuxnet und seinen deutlich mehr als zehn Derivaten ist im Internet verfügbar und kann mit geringem Aufwand an andere Ziele wie Kraftwerke und Stromverteilung angepasst werden, mit der Folge von Stromausfällen in weiten Landesteilen, Manipulation von Chemie- und Pharmaproduktionen, Fehlsteuerung von Robotern. Er kann damit auch eine Gefahr für Leib und Leben von Bundesbürgern darstellen."

Das russische Computersicherheitsunternehmen Kaspersky hatte 2012 einen Zusammenhang zwischen den Schadprogrammen Flame und Stuxnet entdeckt. Die Entwickler hätten ihre Schadsoftware zwar unabhängig voneinander entwickelt. Sie hätten aber in einem frühen Stadium Programmcodes ausgetauscht.

Resource 207, ein Modul aus einer frühen Stuxnet-Version, weise auffällige Übereinstimmungen mit Teilen von Flame auf. Dazu gehörten sich gegenseitig ausschließende Objekte, der Algorithmus zum Entschlüsseln von Zeichenketten oder ähnliche Dateibenennungen. Resource 207 sorgte dafür, dass sich die Schadsoftware unter Ausnutzung von USB-Sticks von Rechner zu Rechner verbreitete.

Flame wurde von den USA und Israel entwickelt. Das berichtete die Washington Post unter Berufung auf westliche Regierungsvertreter, die Kenntnisse über Cyberwar-Aktivitäten haben. Flame sei gegen den Iran eingesetzt worden, um die Atomwaffenpläne des Regimes zu behindern. Beteiligt waren die US-Geheimdienste NSA und CIA sowie das israelische Militär, die auch Software wie Stuxnet einsetzten.

Zuletzt hat der NSA-Whistleblower Edward Snowden die Zusammenarbeit der USA mit Israel bestätigt.


eye home zur Startseite
Charles Marlow 13. Jul 2013

Es wären ja nicht viele.

Moe479 13. Jul 2013

dann ist 'digital' aber sinnlos, dabei geht es doch um schnelle unkomplizierte weitergabe...

T-X.Skynet 12. Jul 2013

Aber sind doch alles Verschwörungstheorien! Passt auch auf liebe OSZE mit Euren...



Anzeige

Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  2. Robert Bosch GmbH, Abstatt
  3. Landeshauptstadt München, München
  4. Dataport, Halle (Saale), Magdeburg


Anzeige
Hardware-Angebote
  1. 77,00€ (Bestpreis!)
  2. 219,00€

Folgen Sie uns
       


  1. Watch 2 im Hands on

    Huaweis neue Smartwatch soll bis zu 21 Tage lang durchhalten

  2. LG G6 im Hands on

    Schlankes Smartphone hat zwei Kameralinsen

  3. P10 und P10 Plus im Hands on

    Huaweis neues P10 kostet 600 Euro

  4. Mobilfunk

    Nokia bringt Vorstandard 5G-Netzwerkausrüstung

  5. Blackberry Key One im Hands on

    Android-Smartphone mit toller Hardware-Tastatur

  6. Deutschland

    Smartphone-Aufnahmen in Wahlkabinen werden verboten

  7. Stewart International Airport

    New Yorker Flughafen wohl ein Jahr schutzlos am Netz

  8. Blackberry Key One

    Android-Smartphone mit Hardware-Tastatur kostet viel

  9. Arrow Launcher 3.0

    Microsofts Android-Launcher braucht weniger Energie und RAM

  10. Die Woche im Video

    Angeswitcht, angegriffen, abgeturnt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

Hyperloop-Challenge: Der Kompressor macht den Unterschied
Hyperloop-Challenge
Der Kompressor macht den Unterschied
  1. Arrivo Die neuen alten Hyperlooper
  2. SpaceX Die Bayern hyperloopen am schnellsten und weitesten
  3. Hyperloop HTT baut ein Forschungszentrum in Toulouse

Merkels NSA-Vernehmung: Die unerträgliche Uninformiertheit der Kanzlerin
Merkels NSA-Vernehmung
Die unerträgliche Uninformiertheit der Kanzlerin
  1. Apple Planet der affigen Fernsehshows
  2. München Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  3. Glasfaser Nun hängt die Kabel doch endlich auf!

  1. Re: An alle die den Grund für das Verbot nicht...

    Tremolino | 17:46

  2. Re: Schlankes Smartphone? Wie bitte?

    p4 | 17:46

  3. Re: Wie siehts mit root aus bei Blackberry?

    demon driver | 17:41

  4. Re: Der Preis...

    Tuxgamer12 | 17:28

  5. Re: Wieso kann Microsoft...

    pk_erchner | 17:26


  1. 17:48

  2. 15:49

  3. 14:30

  4. 13:59

  5. 12:37

  6. 12:17

  7. 10:41

  8. 20:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel