Dazu haben die österreichischen Sicherheitsspezialisten ein Dokument veröffentlicht, in dem festgehalten ist, wie man über das Monitoring von Netzwerken und lokalen Rechnern dem Superwurm auf die Schliche kommt.
Die österreichischen Experten warnen davor, dass nicht nur Anwender der Siemens-SIMATIC-Software, die für die Steuerung von Industrieanlagen eingesetzt werden, Opfer des Wurms werden können. Auch herkömmliche PCs ohne Verbindung zur Siemenssoftware können befallen werden. Diese Rechner nutzt der Schädling für seine Verbreitung.
Neben CERT.at informiert jetzt auch Siemens, wie mit befallenen Systemen umzugehen ist.
Nachdem der iranische Atommeiler Buschehr jetzt eine Störung meldete und in Iran rund 30.000 PCs befallen sein sollen, gehen Sicherheitsexperten inzwischen davon aus, dass die Atomanlage das eigentliche Ziel des hochgezüchteten Schädlings sein muss. Experten nehmen aufgrund der hohen Komplexität zudem an, dass Stuxnet von mehreren Branchenkennern gemeinsam entworfen wurde, die eigentlich nur noch ein Nationalstaat koordinieren kann.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.