News IT-Sicherheit: Schadsoftware im AKW Gundremmingen entdeckt

Andy

Tagträumer
Teammitglied
Registriert
Mai 2003
Beiträge
7.713
In einem IT-System des Atomkraftwerks Gundremmingen wurde eine Schadsoftware entdeckt, die heimlich eine Verbindung zum Internet herstellen soll. Laut dem Betreiber bestand aber keine Gefahr für die Anlage. Denn es soll sich lediglich um eine „Büro-Schadsoftware“ handeln, die bereits seit einigen Jahren bekannt ist.

Zur News: IT-Sicherheit: Schadsoftware im AKW Gundremmingen entdeckt
 
Warum jetzt Kraftwerks-PC Bürosoftware unter Windows (XP vermutlich weil seit Jahren bekannt..) brauchen.

Sowas gehört nicht in Produktionssysteme wie Steuerungspcs.
 
Naja als damals die AKWs gebaut wurden hat niemand an Cyberkriminalität gedacht.

Dementsprechend fehlen jetzt die technischen Vorraussetzungen.

Und nachrüsten tut ein Betreiber nur bei Zwischefällen die öffentlich werden.
 
Denn es soll sich lediglich um eine „Büro-Schadsoftware“ handeln, die bereits seit einigen Jahren bekannt ist.

Umso schlimmer oder nicht?!
Wenn es bereits diese Art von Software schafft. :freak:

IT Wüste Deutschland :(
 
Man erstelle einen "Honeypot" getant als Industreanlage oder Infrastruktur, und man kann davon ausgehen, ein paar Tausend zielgerichtete Angriffe im Monat zu haben ;)

Frage ist, warum der PC hier überhaupt einen aktiven USB-Anschluss besaß, über den unbedarfte Mitarbeiter Schadenscode einschleusen konnten ...
 
Stuxnet war auch das erste woran ich denken musste.
 
Die Steuerungs-PCs hängen doch eh nicht am Internet (wie bei keinem Kraftwerk, egal ob AKW oder nicht).
Von daher: Üblicher Virenbefall wie in einer 0815 Firma wie es tagtäglich passiert.
 
Hi,
die Automatisierungssysteme sind getrennt von den Userystemen. D.h. solche Schadsoftware betrifft im Normalfall nur die auf Windows basierten Thin Clients, nicht jedoch die die SIMATIC-Systeme. Da gibts so viele Einfallquellen. Ein Fall den ich mal in Malaysia hatte: chinesische Bauarbeiter, keine Ahnung von nichts, aber mit dickem Smartphone. Akku leer, keine Steckdose, naja, tuts auch ein USB-Port von einem Thin Client. Zack, schlägt die Anti Malwaresoftware Alarm. Nichts weltbewegendes, aber nervig ohne Ende.

Stuxnet war halt wieder eine ganz andere Qualität, das war ein gezielter Angriff.
 
Peinlich.
Kann mir vorstellen das einige Mitarbeiter im AKW Gundremmingen nun ganz schön am schwitzen sind.
Das der Computer der Lademaschine überhaupt offene USB Ports hat und es Mitarbeitern möglich war darüber
auch noch Software aufzuspielen lässt in punkto Sicherheit tief blicken.
Normalerweise sind die USB Ports wenn nicht ganz entfernt, zumindest mit Heißkleber oder ähnlichen versiegelt.
Von Haus aus schon im BIOS geblockt. Gelangweilte Mitarbeiter sind erfinderisch wenn es darum geht eigene Spiele auf
Betriebsrechner zu bringen.
Wenigstens waren die Rechner nicht im Internet, aber Angst machen können einen solche Berichte schon.
 
Also zu aller erst einmal: Von wegen Steuerungssysteme befinden sich nicht im Internet, oder gleichen Netzwerk wie Clients.
Das ist zwar Best Practice, aber leider auf keinen Fall Standard!
Wer ab und an mal DefCon, oder BlackHat Livestreams schaut, weiß das zu genüge, auch ohne tief in der Cracker Szene zu sein.
Zum anderen lassen sich diverse Steuerungsgeräte im Internet finden: Stichwort shodan.io

Besonders oft sind es schlecht bis gar nicht gesicherte SCADA Systeme, worauf afaik auch Stuxnet damals zielte.
Ohne offen zu legen, aber das werden sie sicher nicht tun, wie die Infrastruktur des Netzwerks aussieht, können sie unmöglich glaubhaft machen, dass Clients und Steuerungseinheiten voneinander getrennt waren.

Der beste Schutz vor Infektion über USB Geräte ist die physikalische Unbrauchbarmachung der USB Ports.
 
Indirekt sind sie verbunden, denn mit dem betroffenen PC wurden ja Programme für die Anlage erstellt. Und die hat man nicht mit dem Eimer rübergetragen. Vermutlich Disketten, da die Steuerungen meist so alt sind wie die Anlage selbst.
Im besten Fall gabs mal eine Umrüstung, was auch den USB Port erklären würde.
http://www.kkw-gundremmingen.de/pic/kkw_t2/14.jpg
 
Ich "freue" mich schon auf die erste AKW-Ransomware.

"Bitte überweisen Sie 1000 Bitcoins ganz schnell auf folgendes Konto, wenn sie ihr AKW wieder selbst steuern wollen".
 
Verdammt, war der Schnee heute doch Fallout - ich wohne in Sichtweite von dem Teil^^
 
Wäre es nicht möglich das die angeblich harmlose Maleware nur dazu dient um eine weit schlimmeren Schadsoftware zu verbergen oder ihr den Zugang zum System zu ebnen. Vielleicht reicht es auch nur um Informationen über das System abzurufen, um damit einen Zugang zum System zu finden. Auf jeden Fall ist es schon ein wenig befremdlich, dass man diese Maleware jahrelang auf dem System lässt auch wenn sie offensichtlich keinen Schaden anrichtet.
 
Simanova schrieb:
Naja als damals die AKWs gebaut wurden hat niemand an Cyberkriminalität gedacht.

Dementsprechend fehlen jetzt die technischen Vorraussetzungen.

Und nachrüsten tut ein Betreiber nur bei Zwischefällen die öffentlich werden.

Genauso ist es. Und deswegen sind die Steuerungssysteme komplett von jeglichen PCs getrennt.
 
Ich hoffe echt, dass Deutschland das durchzieht mit dem Atom-Ausstieg. Leider lernen die Menschen nicht... Nicht aus Tschernobyl und auch nicht aus Fukushima :-( Mit genügend Zeit und Zielstrebigkeit könnte man schon heute die meisten Länder der Welt zum größten Teil mit nachhaltiger Energie versorgen...

Grüße

Micha
 
Thion schrieb:
Verdammt, war der Schnee heute doch Fallout - ich wohne in Sichtweite von dem Teil^^

Ja, fang schon mal an einen Pip Boy zu bauen :D

@News: Normaler Virenbefall eines Office PCs. Aber AKW Panik-News machen mehr klicks, gell?
 
Zurück
Oben