Zum Hauptinhalt springen
Übergeordnete Handlungsfelder

Risiken der Vernetzung

Eine starke Vernetzung beinhaltet auch Gefahren. In Kiew blieb letztes Jahr kurz vor Weihnachten tagelang das Licht aus. Schuld war eine hochaggressive Malware, die die ukrainische Stromversorgung angegriffen hatte.

Bei IT-Experten wie den Sicherheitsforschern von Eset, die den Trojaner entdeckt haben, erhärtet sich der Verdacht:

Es handelte sich höchstwahrscheinlich um das Schadprogramm Industroyer, auch CrashOverride genannt. Industroyer kann sich über Wochen in die Steuerungssysteme von Umspannwerken einnisten, um die dort ablaufenden Prozesse auszuspionieren und die Sprache des Systems zu erlernen. Diese Erkenntnisse trägt der Trojaner über das Tor-Netzwerk nach außen.

Da sich die Malware die Sprache des Wirt-Systems angeeignet hat, konnte sie die Schadbefehle entsprechend maskieren, sodass sie bei oberflächlicher Betrachtung kaum von der normalen Anlagenkommunikation unterscheidbar waren.

Diese Schadsoftware zeigte erneut eindeutig, dass jede kritische Infrastruktur vor Angriffen unbekannter Art unbedingt ausreichend zu schützen ist, was möglicherweise nicht garantiert gelingen kann. Die Gefahr eines Zusammenbruchs der Stromversorgung auf einem ganzen Kontinent durch feindliche Angriffe auf die verwendete Software ist jedenfalls zumindest Thema für Romane. (siehe Marc Elsberg, M., 2012)

Rechte und Pflichten

Was darf ich?
Alle Kursmaterialien werden unter der Creative-Commons Lizenz CC NC SA (Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International) veröffentlicht. Diese Lizenz erlaubt eine freie Nutzung, ebenso die Veränderung und Wiederveröffentlichung der Texte und Bilder (sofern diese nicht als urheberrechtlich geschützt gekennzeichnet sind) unter gleichen Bedingungen. Die kommerzielle Nutzung ist ausgeschlossen.

Was muss ich tun?
Bei Verwendung der Materialien geben Sie bitte Folgendes an:
“Autor_innen der Wocheneinheit“, Titel der Wocheneinheit. Hrsg.: e-genius – Initiative offene Bildung, www.e-genius.at” 2017
Bilder: Nennung der Rechteinhaberin/des Rechteinhabers, e-genius – www.e-genius.at