{"id":8187,"date":"2016-07-18T07:47:42","date_gmt":"2016-07-18T07:47:42","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8187"},"modified":"2020-06-30T17:20:04","modified_gmt":"2020-06-30T15:20:04","slug":"industrial-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/industrial-vulnerabilities\/8187\/","title":{"rendered":"Hackerangriffe auf Elektrizit\u00e4ts-, Wasser- und Lebensmittelsversorgung"},"content":{"rendered":"<p>Wie wir immer wieder betonen, ist es sehr wichtig, \u00fcber die neuesten Meldungen zu Cybersicherheit und Bedrohungen informiert zu sein. Vorbereitet zu sein ist bereits die halbe Miete.<\/p>\n<p>Aber selbst diejenigen, die alles zum Thema Cybersicherheit wissen, die <a href=\"https:\/\/www.kaspersky.de\/blog\/so-merken-sie-sich-starke-einzigartige-passworter\/4248\/\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Passw\u00f6rter<\/a> verwenden und diese <a href=\"https:\/\/www.kaspersky.de\/blog\/passwords-are-like-underwear\/6468\/\" target=\"_blank\" rel=\"noopener\">regelm\u00e4\u00dfig \u00e4ndern<\/a>, die <a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-ten-tips\/6422\/\" target=\"_blank\" rel=\"noopener\">Phishingnachrichten<\/a> auf den ersten Blick erkennen und ihre Ger\u00e4te mit einer <a href=\"https:\/\/www.kaspersky.com\/de\/store\" target=\"_blank\" rel=\"noopener nofollow\">erstklassigen Sicherheitsl\u00f6sung<\/a> sch\u00fctzen \u2014 selbst die, die <em>alles<\/em> richtig machen \u2014 sind nicht vollst\u00e4ndig gesch\u00fctzt. Da wir alle in einer Gesellschaft leben.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/07\/06135514\/industrial-vulnerbilities-featured.jpg<\/p>\n<p>Die Sache ist die, dass wir zwar die Kontrolle \u00fcber unsere pers\u00f6nlichen Ger\u00e4te haben, aber industrielle Ger\u00e4te befinden sicher au\u00dferhalb unserer Reichweite.<\/p>\n<p><strong>Cybersicherheit? Aber das betrifft uns doch nicht!<\/strong><\/p>\n<p>Unsere Sicherheitsexperten f\u00fchrten eine <a href=\"https:\/\/de.securelist.com\/featured\/71667\/industrial-cybersecurity-threat-landscape\/\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> durch, um herauszufinden, wie der Sicherheitsstand industrieller Kontrollsysteme ist.<\/p>\n<p>Shodan, die Suchmaschine f\u00fcr vernetzte Ger\u00e4te, zeigte uns 188.019 industrielle Systeme in 170 L\u00e4ndern, auf die \u00fcber das Internet zugegriffen werden kann. Die Mehrheit von ihnen befindet sich in den USA (30,5%) und Europa \u2014 haupts\u00e4chlich Deutschland (13,9%), Spanien (5,9%) und Frankreich (5,6%).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Industrial <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a> threat landscape <a href=\"https:\/\/t.co\/k6q9DAtQyX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/k6q9DAtQyX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/klreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#klreport<\/a> <a href=\"https:\/\/t.co\/ML6LnxFa9B\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ML6LnxFa9B<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/752570557200265216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Erstaunliche 92% (172.982) der erkannten industriellen Kontrollsysteme (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Industrial_control_system\" target=\"_blank\" rel=\"noopener nofollow\">ICS<\/a>) wurden als gef\u00e4hrdet eingestuft. Erschreckenderweise zeigten 87% Bugs der mittleren Risikokategorie und 7% wiesen kritische Probleme auf.<\/p>\n<p>In den vergangenen f\u00fcnf Jahren untersuchten Experten solche Systeme sorgf\u00e4ltig und fanden viele Sicherheitsl\u00fccken: In diesem Zeitraum verzehnfachte sich die Anzahl der Sicherheitsl\u00fccken von ICS-Komponenten.<\/p>\n<p>Von den Systemen, die von unseren Experten analysiert wurden, verwendeten 91,6% unsichere Protokolle und gaben Kriminellen so die M\u00f6glichkeit, Daten \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-eine-man-in-the-middle-attacke\/905\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Attacken<\/a> abzufangen und diese zu modifizieren.<\/p>\n<p>Zudem geh\u00f6ren 7,2% (ca. 13.700) der Systeme gro\u00dfen Unternehmen aus der Luftfahrt, dem Transport- und Energie-, \u00d6l- und Gassektor, der Metallindustrie, Lebensmittelindustrie, Bauindustrie und anderen kritischen Bereichen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Maritime industry is easy meat for cyber criminals \u2013 <a href=\"http:\/\/t.co\/arylkFBOTc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/arylkFBOTc<\/a> <a href=\"http:\/\/t.co\/v6QKzcjJXM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/v6QKzcjJXM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/601876502058262528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In anderen Worten k\u00f6nnen Cyberkriminelle jeden Wirtschaftssektor beeinflussen. Ihre Opfer \u2014 gehackte Unternehmen \u2014 k\u00f6nnen Tausenden oder Millionen Menschen Schaden zuf\u00fcgen, indem sie sie mit verschmutztem Wasser oder verdorbenen Lebensmitteln versorgen oder im Winter die Heizung abstellen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hackerangriffe auf Elektrizit\u00e4t, Wasser und Lebensmittel: wie Cyberkriminelle Ihr Leben zerst\u00f6ren k\u00f6nnen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fsp6F&amp;text=Hackerangriffe+auf+Elektrizit%C3%A4t%2C+Wasser+und+Lebensmittel%3A+wie+Cyberkriminelle+Ihr+Leben+zerst%C3%B6ren+k%C3%B6nnen+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Was bedeutet das f\u00fcr uns?<\/strong><\/p>\n<p>Die m\u00f6glichen Auswirkungen und Folgen h\u00e4ngen davon ab, welche Unternehmen die Cyberkriminellen im Visier haben \u2014 und welche ICS diese Firmen verwenden.<\/p>\n<p>Wir haben bereits die Ergebnisse von einigen industriellen Hackerangriffen erlebt. Im Dezember 2015 war die H\u00e4lfte der Haushalte in der ukrainischen Stadt Ivano-Frankivsk wegen eines <a href=\"https:\/\/www.wired.com\/2016\/01\/everything-we-know-about-ukraines-power-plant-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">APT-Black-Energy<\/a>-Angriffs von einem Stromausfall betroffen. Im selben Jahr wurde auch ein <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">Angriff auf die Kemuri Water Company<\/a> ver\u00fcbt. Cyberkriminelle waren in ihr Netzwerk eingedrungen und hatten das System manipuliert, das f\u00fcr das Zuf\u00fcgen von Chemikalien zur Reinigung des Wassers verantwortlich ist.<\/p>\n<p>Zus\u00e4tzlich wurde der Chopin-Flughafen Warschau von Hackern angegriffen. Dar\u00fcber hinaus <a href=\"https:\/\/www.wired.com\/2015\/01\/german-steel-mill-hack-destruction\/\" target=\"_blank\" rel=\"noopener nofollow\">st\u00f6rten<\/a> Kriminelle die Funktion eines Hochofens in einem Stahlwerk in Deutschland.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"de\" dir=\"ltr\">Kaspersky warnt vor m\u00f6glichen Schwachstellen industrieller Kontrollsysteme (ICS) weltweit: <a href=\"https:\/\/t.co\/wKkJ0RCZQF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wKkJ0RCZQF<\/a> <a href=\"https:\/\/t.co\/kALqjINCba\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kALqjINCba<\/a><\/p>\n<p>\u2014 Kaspersky DACH (@Kaspersky_DACH) <a href=\"https:\/\/twitter.com\/Kaspersky_DACH\/status\/752472047268265984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Insgesamt l\u00e4sst die Sicherheit von industriellen Kontrollsystemen viel zu w\u00fcnschen \u00fcbrig. Kaspersky Lab warnt immer wieder vor diesen Risiken, aber einige Ungl\u00e4ubige merkten stets an: Zeigen Sie uns <em>reale <\/em>F\u00e4lle, in denen Schwachstellen <em>wirklich <\/em>ausgenutzt wurden. Leider ist uns das jetzt m\u00f6glich.<\/p>\n<p>Nat\u00fcrlich kann eine einzelne Person wenig tun, um systembedingte Probleme zu l\u00f6sen: Industrielle Ger\u00e4te k\u00f6nnen nicht \u00fcber Nacht oder innerhalb eines Jahres ge\u00e4ndert werden. Wie wir jedoch erw\u00e4hnt haben, ist Wissen die wichtigste Schutzma\u00dfnahme, wenn es um das Thema Cybersicherheit geht. Je mehr Nutzer sich des Problems bewusst sind, desto gr\u00f6\u00dfer ist die Wahrscheinlichkeit, dass kritische Industrieinfrastruktursysteme gepatcht werden, bevor eine wirkliche Katastrophe passiert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Experten von Kaspersky Lab testeten industrielle Kontrollsysteme auf Schwachstellen und fanden sehr viele.<\/p>\n","protected":false},"author":696,"featured_media":8197,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2188,2187,1114,1650,1498,1912,1653,2146],"class_list":{"0":"post-8187","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ics","9":"tag-industrielle-kontrollsysteme","10":"tag-kritische-infrastruktur","11":"tag-malware","12":"tag-schwachstellen","13":"tag-shodan","14":"tag-security","15":"tag-threats"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/industrial-vulnerabilities\/8187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/industrial-vulnerabilities\/7410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/industrial-vulnerabilities\/7435\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/industrial-vulnerabilities\/7392\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/industrial-vulnerabilities\/8724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/industrial-vulnerabilities\/8624\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/industrial-vulnerabilities\/12466\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/industrial-vulnerabilities\/2257\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/industrial-vulnerabilities\/12596\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/industrial-vulnerabilities\/6418\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/industrial-vulnerabilities\/5130\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/industrial-vulnerabilities\/12466\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/industrial-vulnerabilities\/12596\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/industrial-vulnerabilities\/12596\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8187"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8187\/revisions"}],"predecessor-version":[{"id":24535,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8187\/revisions\/24535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8197"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}