[Sonstiges] Stirb langsam 4.0 Fiktion und Wirklichkeit

Die Stadtwerke Ettlingen, im sicheren Glauben alles ausreichend gesichert zu haben, ließen ein Hacker-Team auf ihre Anlagen los. Das Ergebnis dieses Sicherheitstests war niederschmetternd. Die Hacker erlangten Zugriff auf die Steuersoftware der Leitstelle.

Quelle:
 
Naja, wenigstens mal ein Betrieb, der sich auch mit der Problematik auseinandersetzt. Auch, wenn sie mit ihren Sicherheitsmaßnahmen gescheitert sind, so haben sie jetzt wahrscheinlich genügend Ansatzpunkte für Verbesserungen gefunden. Ich finds gut, das man sich Hilfe vom Fach holt, bevor das Kind in den Brunnen gefallen ist. Aber es sollte natürlich auch jedem klar sein, das es keinen 100%igen Schutz gibt, also sollte man sich auch mal ein paar Notfallpläne zurecht legen und die Leute auch schulen, wie man Attaken überhaupt erkennen kann.
 
Lustig.
Ich arbeite bei einem Softwareunternehemen, dass unter anderem auch viel für Energieversorger macht.
Ich kann dazu nur sagen: Wenn die Öffentlichkeit wüsste...
Aber nun gut...gehen wir nicht weiter darauf ein. :coffee:
 
Schöne Sache von den Stadtwerken, auch wenn deren Motiv wohl eher war damit rumzuprollen wie sicher ihr System ist ;)
 
  • Thread Starter Thread Starter
  • #5
Lustig.
Ich arbeite bei einem Softwareunternehemen, dass unter anderem auch viel für Energieversorger macht.
Ich kann dazu nur sagen: Wenn die Öffentlichkeit wüsste...
Aber nun gut...gehen wir nicht weiter darauf ein. :coffee:
Das lässt sich leider auf viele andere, auch sehr sensible Bereiche übertragen. Aber ja, schweigen wir lieber.
 
Ich glaub man möchte auch gar nicht wissen, wie welche Werke angreifbar sind, sonst müsste man täglich mit Angst durchs Leben.
 
Lustig.
Ich arbeite bei einem Softwareunternehemen, dass unter anderem auch viel für Energieversorger macht.
Ich kann dazu nur sagen: Wenn die Öffentlichkeit wüsste...
Aber nun gut...gehen wir nicht weiter darauf ein. :coffee:

Ich kann vom medizinischen Sektor das gleiche sagen, soweit ich damit zu tun habe; sind keine gefährlichen Schwachstellen, aber sehr persönliche Daten, auf die man zugreifen kann. Erstmal Anwendungen schnell fertig kriegen, alles Weitere kommt danach, wird gesagt. Tatsächlich wird dann aber alles so schnell es geht an viele Kunden verkauft und Updates gibt es nur noch bei ausdrücklicher Beschwerde des Kunden oder wenn sich daraus neuer Profit generieren lässt. Frei nach dem Motto "Wir fügen eine kleinere Änderung hinzu, updaten dann gleichzeitig hier und da eine Schwachstelle, damit es so aussieht, als würden wir die App aktiv warten und verkaufen dann die neue Version an dieselben Kunden".
 
Leider geht aus dem Artikel nicht hervor, ob das Szenario über das Internet oder vor Ort durchgespielt wurde.

Sollte es ein Angriff über das Internet gewesen sein, stellt sich die Frage: Wieso müssen die Stadtwerke online sein?

Über eine normale Webseite sollte das doch gar nicht möglich sein.
 
Sollte es ein Angriff über das Internet gewesen sein, stellt sich die Frage: Wieso müssen die Stadtwerke online sein?
Über eine normale Webseite sollte das doch gar nicht möglich sein.
Wegen der Möglichkeit der Fernwartung und du kannst doch nicht erwarten, dass die armen Mitarbeiter dort auf youtube verzichten.. Geld für 2 Computer ist schließlich nicht, da muss halt das System mit sensiblen Daten / Steuerungssoftware herhalten. :D
Ich weiß nicht genau, wie das läuft, könnte mir aber durchaus vorstellen, dass verschiedene Stadtwerke bzw. CoOp Partner miteinander vernetzt sind, beispielsweise um bei Störungen des einen Anbieters frühzeitig reagieren zu können und nicht erst Stunden lang herum telefonieren zu müssen.
Ob die Kompromittierung über "eine normale Webseite" möglich ist, kann man so nicht sagen. Da braucht ja nur eine Steuersoftware auf dem gleichen System zu laufen, wie der Webserver. Bei einem schlecht konfigurieren Webserver (im Zweifelsfall ein php fähiger Webserver unter root) sollten den Angreifern nahezu keine Grenzen gesetzt sein. Selbst wenn es 2 physische Server in einem Netzwerk sind, wovon der Server mit sensibler Steuersoftware nur im LAN erreichbar ist, könnte über den zweiten "öffentlich zugänglichen" Server eben ein Tor in's Lan aufgerissen werden. Der Angreifer kommuniziert mit dem öffentlich zugänglichen Server (der irgendeine Schwachstelle aufweist) und dieser eben mit dem zweiten Server, der ja davon ausgeht, dass das ein Lan-interner und damit legitimer Zugriff ist.
Aber ohne nähere Informationen zu dem Angriff kann man ja auch nur raten, was da passiert ist.


Egal, ob man sich mit einem tollen sicheren System brüsten wollte oder ob man tatsächlich die Sicherheit des Systems prüfen lassen wollte, die Aktion war so oder so gut und führt hoffentlich zu einer Verbesserung. Denn auch im ersten Fall wird sich nun dran gesetzt und das System wird überarbeitet. Ob man dann noch mal testen lässt und wirklich an einem sicheren System interessiert ist oder ob man ein bisschen nachbessert und dann nur noch Sicherheit durch bla bla zertifiziert, wird sich zeigen.
 


Ich sehe das auch so. Zumindest wurden (hoffentlich) andere Energieversorger etc. für das Thema sensibilisiert und man kehrt diese potentielle Gefahr nicht einfach unter den Tisch.

Bleibt nur die Frage wie man physischen Zugriff vor Ort unterbinden kann. War das nicht auch bei Stuxnet so, dass das System vor Ort infiziert wurde?
 
Zurück
Oben