{"id":8413,"date":"2016-08-08T12:13:02","date_gmt":"2016-08-08T12:13:02","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8413"},"modified":"2018-05-15T15:38:35","modified_gmt":"2018-05-15T13:38:35","slug":"smart-cities-black-hat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smart-cities-black-hat\/8413\/","title":{"rendered":"Sollte uns Smart-City-Technologie st\u00e4rker beunruhigen?"},"content":{"rendered":"<p>Stellen Sie sich vor, dass jemand alle Ampeln in Berlin\u00a0um 16:00 Uhr abschaltet.<\/p>\n<p>Ich habe diesen Gedanken, seitdem es Ryan Naraine in einer Gespr\u00e4chsrunde zum Thema Sicherung von Smart Cities auf Black Hat erw\u00e4hnte.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134058\/smart-cities-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12742\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134058\/smart-cities-featured-1-1024x672.jpg\" alt=\"Should we be more concerned about smart city tech?\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Obwohl der Vortrag vor allem unter einigen sehr technischen Forschern gehalten wurde, war der Gedanke an Ampeln, die in der hektischsten Stadt der Welt ausfallen, nicht abzusch\u00fctteln. Heutzutage ist alles online verbunden \u2013 Telefon, TV, Uhren, Fitness Tracker, vielleicht selbst Ihre Eingangst\u00fcr. Aber wussten Sie, dass auch unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/ampeln-hacken\/3877\/\" target=\"_blank\" rel=\"noopener\">Ampeln<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/train-hack\/6650\/\" target=\"_blank\" rel=\"noopener\">Zugsysteme<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/air-conditioner-hack\/7057\/\" target=\"_blank\" rel=\"noopener\">Stromnetz<\/a>e online sind?<\/p>\n<p>Es ist sogar recht furchteinfl\u00f6\u00dfend, wenn man sich vorstellt, was geschehen k\u00f6nnte, wenn eins unserer Industriesysteme, das f\u00fcr unser Alltagsleben notwendig ist, ausgeschaltet werden w\u00fcrde.<\/p>\n<p>Strom?<br>\nZ\u00fcge?<br>\nAmpeln?<\/p>\n<p>Jeder dieser drei Faktoren k\u00f6nnte t\u00f6dlich sein, wenn er unsachgem\u00e4\u00df verwendet wird. Aber wie bei vielen Dingen steht die Sicherheit f\u00fcr Smart Cities nicht da, wo sie stehen m\u00fcsste.<\/p>\n<p>https:\/\/www.instagram.com\/p\/BIqLhaeA32B\/<\/p>\n<p>B\u00fcrokratie und Entwicklungsdauer f\u00fcr Systeme bedeuten, dass Sicherheit in vielen F\u00e4llen eine untergeordnete Rolle spielt.<\/p>\n<p>Die Diskussion zu diesem Sicherheitsproblem ist ebenfalls \u00e4rgerlich. Sie dreht sich in der Sicherheits-Community im Kreis \u2014 und sie kommt auch nicht aus der Sicherheitswelt heraus, da der Durchschnittsmensch nicht dar\u00fcber nachdenkt, obwohl er das sollte.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Smart-Cities sind komfortabel \u2014 aber sind sie auch sicher?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FEf8J&amp;text=Smart-Cities+sind+komfortabel+%E2%80%94+aber+sind+sie+auch+sicher%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wenn es um Sicherheit geht, konzentrieren wir uns f\u00fcr gew\u00f6hnlich auf die Dinge, die wir im Alltag benutzen: Computer, mobile Ger\u00e4te, Fitness Tracker, usw. Aber diese Ger\u00e4te sind, so unabl\u00e4ssig wie sie auch scheinen m\u00f6gen, Luxusartikel, und keine t\u00e4glichen Notwendigkeiten. Es ist ein schwerer Schlag, wenn sie gehackt werden, aber f\u00fcr gew\u00f6hnlich bringt Sie das nicht um.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacking electricity, water, and food <a href=\"https:\/\/t.co\/puKzqEPXTa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/puKzqEPXTa<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ICS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICS<\/a> <a href=\"https:\/\/t.co\/L4ibbptbXM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/L4ibbptbXM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/753945798321246208?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 15, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"SandboxRoot env-bp-350\">\n<div id=\"twitter-widget-1\" class=\"EmbeddedTweet js-clickToOpenTarget\" lang=\"en\">\n<div class=\"EmbeddedTweet-tweet\">\n<div class=\"Icon Icon--twitter \" title=\"\">\n<p>W\u00e4hrend unseres <a href=\"https:\/\/www.kaspersky.de\/blog\/6-best-questions-to-our-great-and-their-answers\/8337\/\" target=\"_blank\" rel=\"noopener\">AMA<\/a> vor ein paar Wochen fragte ein User: <em>I<\/em><em>ch habe mich gefragt, ob Sie Prognosen dazu machen k\u00f6nnen, wann es zu Massenverlusten oder sogar Todesf\u00e4llen durch Hackingangriffe auf industrielle Steueranlagen kommen wird? Ist es jetzt m\u00f6glich? Nach dem Angriff auf ein deutsches Stahlwerk, der Malware BlackEnergy und dem Angriff auf die schwedische Flugsicherung, hat man den Eindruck, dass wir kurz vor etwas stehen, aber bis jetzt noch nicht angekommen sind.<\/em><\/p>\n<\/div>\n<div class=\"Tweet-header u-cf\">\n<div class=\"Tweet-brand u-floatRight\">\n<div class=\"Icon Icon--twitter \" title=\"\">\n<p>Brian Bartholomew antwortete darauf: <em>Tolle und komplexe Frage f\u00fcr Experten. Ich bin der Meinung, dass es eine Frage der Zeit ist, bis sich jemand irgendwo dazu entscheidet, diese Grenze zu \u00fcberschreiten und es zu Opfern kommen wird. Wenn Sie sich die kritischen Systeme anschauen, die noch immer ungesichert und anf\u00e4llig f\u00fcr Angriffe sind, braucht es nur einen Verr\u00fcckten und allgemeine Kenntnisse dazu, wie eine industrielle Steueranlage funktioniert, um weitgreifenden Schaden anzurichten.<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"Icon Icon--twitter \" title=\"\"><em>Darum sollte jetzt die Sicherung von industriellen Steueranlagen f\u00fcr politische Entscheidungstr\u00e4ger und andere Experten an erster Stelle stehen. Wir brauchen mehr wie Sie, um intelligente Fragen an zust\u00e4ndige Personen zu stellen. Die, die es bereits tun\u2026 nun, meiner Meinung nach machen sie es nicht \u201egut\u201c.\u201c \u201e<\/em><em>Gut\u201c ist nicht gut genug. Es muss undurchdringlich sein, und das ist momentan nicht der Fall. Das ist kein mythologisches Einhorn mehr. Es ist schon einmal passiert und wird nur noch schlimmer werden.<\/em><\/div>\n<\/div>\n<\/div>\n<\/div>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Black Hat and DEF CON: Hacking a chemical plant \u2013 <a href=\"https:\/\/t.co\/KSnCTtLt5U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KSnCTtLt5U<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634086251205926913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Vitaly Kamluk antwortete darauf: <em>Um ehrlich zu sein, m\u00f6chte ich nicht dar\u00fcber nachdenken. Als ich das letzte Mal \u00fcber die M\u00f6glichkeit nachdachte, wie Malware die Grenze zwischen virtueller und physischer Welt \u00fcberschreitet, um physische Objekte zu zerst\u00f6ren, kam es genau im n\u00e4chsten Monat zu Stuxnet. Ich dachte damals nur \u201ewarum so fr\u00fch?\u201c. Ich habe dasselbe seltsame Gef\u00fchl, jedes Mal, wenn ich etwas von pl\u00f6tzlichen Katastrophen, wie abgest\u00fcrzte Flugzeug, entgleiste Z\u00fcge, usw. h\u00f6re.<\/em><\/p>\n<p><em>Ein Sicherheitsforscher, allgemein als \u201ehalvarflake\u201c bekannt, sagte dieses Jahr (soweit ich mich erinnere): \u201ePhysische Objekte k\u00f6nnen von Ihnen besessen werden. Computersysteme haben eine zus\u00e4tzliche Dimension \u2013 die Kontrolle. Sie k\u00f6nnen Ihren Computer besitzen, aber mit dem aktuellen Systemdesign k\u00f6nnen Sie sich nie sicher sein, wer die Kontrolle hat.\u201c<\/em><\/p>\n<p><em>Davon wache ich nachts auf, da die Illusion die wir von der Kontrolle von Computersystemen haben, unz\u00e4hlige M\u00f6glichkeiten \u00f6ffnet, um Trag\u00f6dien auszul\u00f6sen; von Personen, die Ihre Macht gegen andere verwenden.<\/em><\/p>\n<p>Also was kann bez\u00fcglich dieses gravierenden Problems unternommen werden?<\/p>\n<p>Laien, wie Weltb\u00fcrger, k\u00f6nnen \u2013 und m\u00fcssen \u2013 darauf achten, was unsere gew\u00e4hlten Amtstr\u00e4ger f\u00fcr unsere Sicherheit unternehmen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Before <a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a>, there was little thought about proactively securing industrial facilities <a href=\"https:\/\/t.co\/2r3pXlbf7Z\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2r3pXlbf7Z<\/a> <a href=\"http:\/\/t.co\/vvj9ChCHAb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vvj9ChCHAb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534775738558578688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Erziehung und Aufmerksamkeit sind lebenswichtig. Diese Diskussion muss \u00fcber den Sicherheitsbereich hinauswachsen und Schlagzeilen machen. Ein Hackerangriff auf diese empfindlichen Systeme k\u00f6nnte verheerend sein. Es ist wirklich ein Thema, dem wir mehr Aufmerksamkeit schenken sollten, und nicht nur bei Skandalen von Stars oder Hackingangriffen auf Datingseiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie besorgt sollten wir um unsere industrielle Sicherheit sein?<\/p>\n","protected":false},"author":636,"featured_media":8414,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[2227,2188,2226,2228,2035],"class_list":{"0":"post-8413","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hackingangriff-auf-stromnetze","10":"tag-ics","11":"tag-industrie-hacking","12":"tag-industrielles-steuerungssystem","13":"tag-ryan-naraine"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-cities-black-hat\/8413\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-cities-black-hat\/7493\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-cities-black-hat\/7517\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-cities-black-hat\/7483\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-cities-black-hat\/8905\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-cities-black-hat\/8748\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-cities-black-hat\/12707\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-cities-black-hat\/2338\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-cities-black-hat\/12741\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-cities-black-hat\/5967\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-cities-black-hat\/6469\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-cities-black-hat\/5273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-cities-black-hat\/12250\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-cities-black-hat\/12707\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-cities-black-hat\/12741\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-cities-black-hat\/12741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hackingangriff-auf-stromnetze\/","name":"Hackingangriff auf Stromnetze"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8413"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8413\/revisions"}],"predecessor-version":[{"id":16700,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8413\/revisions\/16700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8414"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}