Ziel von Stuxnet waren SCADA-Systeme (Supervisory Control and Data Acquisition) – geschäftskritische Kontrollsysteme in komplexen Infrastrukturen wie Transportsystemen oder Raffinieren, die technische Prozesse überwachen, steuern und visualisieren. Hier suchte Stuxnet nach SCADA-bezogenen Zeichenketten, um Projektdatenbanken und Informationen aus kritischen Systemen zu finden.
Stuxnet installiert sowohl Server- als auch Client-Komponenten für einen Remote-Procedure-Call auf infizierten Maschinen, damit diese kommunizieren und sich gegenseitig aktualisieren können. Zwar gibt es gegen Stuxnet mittlerweile einen sofortigen Schutz – doch damit ist noch nicht sichergestellt, dass alle Systeme von dieser Gefahr befreit sind.
Mit dem Stuxnet-Scanner können Administratoren ermitteln, welche Maschinen in den Netzwerken noch infiziert sind, auch wenn Stuxnet nicht kommuniziert. Das Tool listet die Live-IP-Adressen im internen Netzwerk auf und versendet Stuxnet nachgebaute Pakete. Die infizierten Hosts antworten auf diese Fälschungen, so dass Administratoren infizierte IP-Adressen identifizieren können. Zudem hinaus unterstützt das Tool bei Aktionen, um die Systeme zu säubern.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.