Abo
  • Services:
Anzeige
Umspannwerk: Programmcode auf einen Rechner schleusen und ausführen
Umspannwerk: Programmcode auf einen Rechner schleusen und ausführen (Bild: John Moore/Getty Images News)

Sicherheit: Schwachstellen in US-Kraftwerken aufgedeckt

Umspannwerk: Programmcode auf einen Rechner schleusen und ausführen
Umspannwerk: Programmcode auf einen Rechner schleusen und ausführen (Bild: John Moore/Getty Images News)

Drei US-Sicherheitsexperten haben Schwachstellen in den Systemen von Versorgungsunternehmen in Kanada und den USA aufgedeckt. Dadurch könnten Steuerungsrechner lahmgelegt oder sogar übernommen werden.

Sicherheitsexperten haben Schwachstellen in den Systemen von Versorgungsunternehmen in Nordamerika gefunden. Über diese Sicherheitslücken könnten Angreifer die Steuerungsrechner von Wasserwerken, Umspannstationen oder Kraftwerken außer Funktion setzen oder die Kontrolle übernehmen.

Anzeige

Adam Crain, Chris Sistrunk und Adam Todorski haben die sogenannten Scada-Systeme (Supervisory Control and Data Acquisition) auf Schwachstellen untersucht. Scada-Systeme werden zur Steuerung von Anlagen eingesetzt.

Schwachstellen in Implementierung

Die drei Experten haben in den Produkten von 20 Anbietern mehr als 25 Sicherheitslücken gefunden. Die Systeme nutzen DNP3, ein Protokoll für serielle Kommunikation, das in den meisten Anlagen des Stromnetzes in Kanada und den USA im Einsatz ist. Das Protokoll selbst sei jedoch nicht das Problem. Die Schwachstellen entstünden bei der Implementierung, sagte Crain dem US-Technologiemagazin Wired.

Davon gebe es genug: Sie hätten in fast jeder Implementierung des Protokolls eine Schwachstelle gefunden, sagte Sistrunk. "Manche waren schlimmer als andere." Die meisten ermöglichten es Angreifern, Kontrollserver in Endlosschleifen zu versetzen, wodurch sie nicht mehr auf Befehle reagieren. Das Bedienpersonal könne dann eine Anlage nicht mehr überwachen oder steuern. Über einige Sicherheitslücken sei es aber möglich, Programmcode auf einen Rechner zu schleusen und auszuführen.

IP-basierte Kommunikation

Die Sicherheitsexperten konzentrierten sich auf die IP-basierte Kommunikation der Versorgungsanlagen, da sie diese als das größere Risiko betrachteten, sagte Crain. Entsprechend seien sie zwar auch mit Firewalls abgesichert. Es gebe aber eine Reihe von Möglichkeiten, die von ihnen untersuchten Systeme anzugreifen. Die Versorger müssten sich deshalb um diese Schwachstellen kümmern. Experten warnen immer wieder vor unsicheren Scada-Systemen.

Crain, Sistrunk und Todorski haben das Industrial Control Systems Cyber Emergency Response Team (ICS-Cert) über die Schwachstellen informiert. Die für die Sicherheit von Industrieanlagen zuständige Stelle beim US-Heimatschutzministerium hilft ihnen, die Anbieter zu unterrichten. Auf der Seite von Crains Unternehmen Automatak gibt es zudem Anweisungen des ICS-Cert zum Umgang mit Schwachstellen.


eye home zur Startseite
Moriati 18. Okt 2013

Danke fürs Trollen. Ich habe bereits geschrieben, was ich mir vorstelle: Keine Verbindung...

holminger 18. Okt 2013

anstatt sich, wie sie es früher mal getan hat, auch um die Sicherheit von Software zu...

Endwickler 18. Okt 2013

Vermutlich so etwas hier von 2011: http://www.virusbeseitigung.de/news/hacker-erlangt...

KTVStudio 18. Okt 2013

Wäre der physische Zugang schwer bewacht und das Dingen Autark wäre es mit win 3.11 total...

yeti 18. Okt 2013

Jedenfalls bei allen Anlagen, die räumlich weit verteilt sind, wie Infrastruktur...



Anzeige

Stellenmarkt
  1. CBC ComputerBusinessCenter GmbH, Frankfurt am Main
  2. Landis+Gyr GmbH, Nürnberg
  3. Deutsche Post DHL Group, Staufenberg
  4. SCHOTTEL GmbH, Spay am Rhein


Anzeige
Top-Angebote
  1. 69,37€
  2. (u. a. Ghost Recon Wildlands 26,99€, Assasins Creed Origins 40,19€, For Honor 19,79€, Watch...
  3. 79,00€

Folgen Sie uns
       


  1. Facebook

    Denn sie wissen nicht, worin sie einwilligen

  2. Opensignal

    Deutschland soll auch beim LTE-Ausbau abgehängt sein

  3. IBM Spectrum NAS

    NAS-Software ist klein gehalten und leicht installierbar

  4. Ryzen V1000 und Epyc 3000

    AMD bringt Zen-Architektur für den Embedded-Markt

  5. Dragon Ball FighterZ im Test

    Kame-hame-ha!

  6. Für 4G und 5G

    Ericsson und Swisscom demonstrieren Network Slicing

  7. FTTH

    Gewerbegebiete in Hannover und Potsdam bekommen Glasfaser

  8. Streaming

    Microsoft Store wird auf Mixer eingebunden

  9. Kubernetes

    Kryptomining auf ungesicherten Tesla-Cloud-Diensten

  10. Sounddesign

    Wie vertont man ein geräuschloses Auto?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Kiyo und Seiren X im Test: Nicht professionell, aber schnell im Einsatz
Razer Kiyo und Seiren X im Test
Nicht professionell, aber schnell im Einsatz
  1. Stereolautsprecher Razer Nommo "Sind das Haartrockner?"
  2. Nextbit Cloud-Speicher für Robin-Smartphone wird abgeschaltet
  3. Razer Akku- und kabellose Spielemaus Mamba Hyperflux vorgestellt

Freier Media-Player: VLC 3.0 eint alle Plattformen
Freier Media-Player
VLC 3.0 eint alle Plattformen

Fujitsu Lifebook U727 im Test: Kleines, blinkendes Anschlusswunder
Fujitsu Lifebook U727 im Test
Kleines, blinkendes Anschlusswunder
  1. Palmsecure Windows Hello wird bald Fujitsus Venenscanner unterstützen
  2. HP und Fujitsu Mechanischer Docking-Port bleibt bis 2019
  3. Stylistic Q738 Fujitsus 789-Gramm-Tablet kommt mit vielen Anschlüssen

  1. Natürlich muss es gesetzlich reguliert werden

    drudenfuss | 16:09

  2. Re: Netzabdeckung Norwegen

    Dwalinn | 16:09

  3. Re: Subnautica - Datenbschnorcheln?

    Eisboer | 16:08

  4. Re: Jetzt sind Autos endlich leise

    dEEkAy | 16:08

  5. Re: Also ich mag den Straßenbahnsound ....

    ArcherV | 16:07


  1. 16:01

  2. 15:30

  3. 15:15

  4. 15:00

  5. 14:02

  6. 13:51

  7. 12:55

  8. 12:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel