Ziel von Stuxnet waren SCADA-Systeme (Supervisory Control and Data Acquisition) – geschäftskritische Kontrollsysteme in komplexen Infrastrukturen wie Transportsystemen oder Raffinieren, die technische Prozesse überwachen, steuern und visualisieren. Hier suchte Stuxnet nach SCADA-bezogenen Zeichenketten, um Projektdatenbanken und Informationen aus kritischen Systemen zu finden.
Stuxnet installiert sowohl Server- als auch Client-Komponenten für einen Remote-Procedure-Call auf infizierten Maschinen, damit diese kommunizieren und sich gegenseitig aktualisieren können. Zwar gibt es gegen Stuxnet mittlerweile einen sofortigen Schutz – doch damit ist noch nicht sichergestellt, dass alle Systeme von dieser Gefahr befreit sind.
Mit dem Stuxnet-Scanner können Administratoren ermitteln, welche Maschinen in den Netzwerken noch infiziert sind, auch wenn Stuxnet nicht kommuniziert. Das Tool listet die Live-IP-Adressen im internen Netzwerk auf und versendet Stuxnet nachgebaute Pakete. Die infizierten Hosts antworten auf diese Fälschungen, so dass Administratoren infizierte IP-Adressen identifizieren können. Zudem hinaus unterstützt das Tool bei Aktionen, um die Systeme zu säubern.
Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…
Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…
Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…
Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.
Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…