+43 699 / 18199463
office@itexperst.at

Kritische Infrastruktur-Systeme durch Angriffe gefährdet

Die meisten Angriffe gegen Computer starten mit einer unscheinbaren Mail, in der ein Schadprogramm enthalten ist. In einer Studie wurden 26 Prozent der Administratoren von kritischen Infrastruktursystemen dazu gebracht, auf den Anhang einer Mail zu klicken.

„Night Dragon“ suchte im Jahr 2011 Firmen in den USA aus der Öl-, Gas- und chemischen Industrie heim. Mit Shady Rat, einer digitalen Spionage-Software, wurde im gleichen Jahr 70 Regierungsbehörden und Non-Profit-Organisationen in 14 Ländern befallen.

Spear-Phishing ist eine Erweiterung des Phishing-Ansatzes. Beim klassischen Phishing wird dem Empfänger eine Mail zugesandt, um ihn auf einen Link bzw. auf eine präparierte Seite zu locken und ihm ein Passwort zu entlocken. Beim Spear-Phishing werden zusätzlich auf der persönlichen Ebene Lockelemente hinzugenommen. Es gilt, zur Zielperson Vertrauen aufzubauen.

Tyler Klingler, ein Sicherheitsforscher, führte eine Untersuchung in zwei Firmen durch (einmal 300 und einmal 200 Mitarbeiter). Unter ihnen wurden spezielle Personen ausgemacht, wie Überwacher von Kontrollräumen und Pipelines.

Wurde nun als gefälschter Absender der Name eines Kollegen verwendet, öffneten 26 Prozent der Personen den Mailanhang. Damit wären die Computersysteme mit einem Virus verseucht. Die Namen der Kollegen waren alle aus öffentlichen Quellen recherchiert worden.

Die Berufsbezeichnung aus der Studie:

„Control room supervisor, pipeline controller, automation technician, process controls engineer und einen Senior Vice President for operations and maintenance“

In der Mail warb Tyler Klingler mit Jobangeboten und mit Weiterbildung und Schulung für spezifische Software.

Hier wären Schulungen zur Verbesserung des Sicherheitsbewusstseins angebracht.

Das Zitat von Bruce Schneier, einem Sicherheitsguru, trifft die Sache wieder einmal genau:

Die Mathematik ist tadellos, die Computer sind besiegbar, die Netzwerke lausig und die Mitarbeiter unberechenbar.

Siehe auch: Operation Shady RAT, Spionage eines Staates
Artikel von nytimes.com, 17.01.2013: Critical Infrastructure Systems Seen as Vulnerable to Attack
Artikel von bsi-fuer-buerger.de: Phishing, Gefährliche Umleitung für Ihre Passwörter

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen