Ziel von Stuxnet waren SCADA-Systeme (Supervisory Control and Data Acquisition) – geschäftskritische Kontrollsysteme in komplexen Infrastrukturen wie Transportsystemen oder Raffinieren, die technische Prozesse überwachen, steuern und visualisieren. Hier suchte Stuxnet nach SCADA-bezogenen Zeichenketten, um Projektdatenbanken und Informationen aus kritischen Systemen zu finden.
Stuxnet installiert sowohl Server- als auch Client-Komponenten für einen Remote-Procedure-Call auf infizierten Maschinen, damit diese kommunizieren und sich gegenseitig aktualisieren können. Zwar gibt es gegen Stuxnet mittlerweile einen sofortigen Schutz – doch damit ist noch nicht sichergestellt, dass alle Systeme von dieser Gefahr befreit sind.
Mit dem Stuxnet-Scanner können Administratoren ermitteln, welche Maschinen in den Netzwerken noch infiziert sind, auch wenn Stuxnet nicht kommuniziert. Das Tool listet die Live-IP-Adressen im internen Netzwerk auf und versendet Stuxnet nachgebaute Pakete. Die infizierten Hosts antworten auf diese Fälschungen, so dass Administratoren infizierte IP-Adressen identifizieren können. Zudem hinaus unterstützt das Tool bei Aktionen, um die Systeme zu säubern.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.