Stuxnet hat auch deutsche IT-Systeme befallen

Sicherheitslücken Der Computerschädling Stuxnet hat angeblich auch hierzulande diverse IT-Systeme befallen. Mehrere Kunden von Siemens meldeten Probleme in diesem Zusammenhang, heißt es in einem Bericht von 'Focus'. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Der böse Stuxnet mit seinem Harry Potter -Umhang hat sich eingeschlichen :) Krutius
 
Surprise Surprise... Stuxnet und Siemens... seltsam seltsam! Man harrt der Dinge was da noch so kommt.
 
oh jeee Iran und Deutschland sollten einen Allianz bilden um gegen des Achsen des Bösen zu kämpfen USA, Spionieren auch noch "Kumpels" aus. Die Mehrheit glaub ey lieber den Friedlichen Iran statt der Fette Amerkanischen Kapitalisten Ammiland der auch noch Viren entwickelt um Atomreaktoren anzugreifen
 
@SpeedFleX: Friedlicher Iran mit Ahmadinedschad als Präsidenten. Tolle Erkenntnis. Vielleicht auch noch human und menschenfreundlich.
 
@eolomea: der Iran ist ein Opfer extremistischer Strömungen, die teils von Mullahs und teils von der Geschichte (British Petroleum) herrühren. Der Präsident ist kein Mullah. Und kein em-ei-sonstwas Agent. Wer's nicht galuben mag: http://bit.ly/ap3yMf
 
Was natürlich die äußerst brisante Frage aufwirft, warum Die Rechneranlagen von Atomkraftwerken,Energieversorgern usw. unbedingt am Netz sein müssen? Nur der einfacheren Wartung wegen? Oder was steckt dahinter?
 
@Rikibu: Die müssen ja nicht unbedingt am Netz sein, ich meinte in einem anderen Bericht war von einem russischen Mitarbeiter die Rede, der den Virus eingeschleust hat.
 
Die sind nicht am Netz, aber einmal iwo n USB-Stick an einen der Steuerungsrechner angeschlossen und das Virus wird übertragen.
 
@philsche: uh das isselten dämlichgibs da keine Richtlinien bzw. eingeschränkten Admin REchte? oder umgeht derVirus Benutzerkontenbeschränkungen?
 
du kannst davon ausgehen, dass der über Benutzerkonten ausgeführt wird, welche die Berechtigung dafür haben. Ziel ist ja auch nicht der PC sondern die Anlage von Siemens. Hat kA zb ein ingenieur aus irgendeiner firma das ding durch kA ne mail, website oder halt usb stick auf seinen rechner bekommen und loggt sich dann auf der anlage ein, dann ist er zack drin.
 
@philsche: Wer offensichtlich "kA" = keine Ahnung hat, sollte auch nichts schreiben.
 
@touga: Der Absatz mit "kA" war ein beispiel und bezog sich auf den Ingenieur bzw die Mail. Das impliziert dass es auch ein anderer Posten bzw eine USB-Stick sein könnte. Lesen und verstehen und nicht unnötig angreifen
 
@touga: siehe Kommentar von "mala fide". Wer nicht lesen kann, sollte nicht antworten.
 
@Rikibu: In der FAZ und im Focus waren neulich interessante Beiträge dazu. Demnach wurde der Virus in den iranischen Anlagen per USB-Stick verbreitet. Der Virus muss nicht ausgeführt werden, sondern startet sich Dank Windows-Lücken selbst, wodurch angeblich die Wartungsmitarbeiter den Virus weiterverbreitet haben, bis er die Rechner infiziert hat, die die Anlage steuern. Ganz ohne Internet also.
Sobald der Virus einen Computer infiziert hat, der zur Steuerung der Siemensanlagen vorgesehen ist, schlägt er zu. Das impliziert, dass PCs diesen Virus nicht fürchten müssen.

Die Ironie dabei: wieso nutzt der Iran Windows, wenn er all das Westliche so verteufelt?
 
@BastiB: Siemens nutzt Windows z.B. PCUs diese sind mit Standard Benutzerkonten eingerichtet. Die meisten Kunden verbieten es die Kennwörter dieser Windows Systeme zu ändern obwohl Siemens die vorsieht. Also ist es in meinen Augen eigentlich die schuld der Kunden die den Anlagenherstellern dieses auferlegen. Leider sind wir heut zu tage so modern das alle Anlagen vernetzt werden um Zentral Informationen zu Anlagenausfällen Stückzahl usw. abzurufen doch die Sicherheit kommt meistens zu kurz.
 
@Eistee: Du hast den entscheidenden Punkt genannt und zwar die Änderungen der Kennwörter. Das ist der Schwachpunkt bei dieser ganzen Angelegenheit. Laut einem Bericht in der ct (Heft 17/Seite 34) hat es Stuxnet auf das Prozessorleitsystem WinCC von Siemens abgesehen. Die Kommunikation zwischen WinCC und einem SQL-Server erfolgt(e) mit einen Standard-Passwort, was man nach Herstellerangaben (Siemens) auch nicht ändern durfte. Das ist der eigentliche Schwachpunkt den Stuxnet ausnutzt und nach dem das nun alles bekannt ist, überlegt Siemens dieses zu ändern, möglicherweise ist das in der Zwischenzeit auch passiert. Aber das zeigt mal wieder, dass Firmen die "Standard-Passwörter" vorschreiben irgendwie nicht verstanden haben, dass man damit schon eine Sicherheitslücke geschaffen hat, denn dieses Einheits-Passwort lässt sich ja auf die Dauer nicht "geheim" halten.
 
dann nur gut das Siemens seine Kommunikationssparte abstößt...sonst währe man als Privatkunde auch noch gefährdet......
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen