Ziel von Stuxnet waren SCADA-Systeme (Supervisory Control and Data Acquisition) – geschäftskritische Kontrollsysteme in komplexen Infrastrukturen wie Transportsystemen oder Raffinieren, die technische Prozesse überwachen, steuern und visualisieren. Hier suchte Stuxnet nach SCADA-bezogenen Zeichenketten, um Projektdatenbanken und Informationen aus kritischen Systemen zu finden.
Stuxnet installiert sowohl Server- als auch Client-Komponenten für einen Remote-Procedure-Call auf infizierten Maschinen, damit diese kommunizieren und sich gegenseitig aktualisieren können. Zwar gibt es gegen Stuxnet mittlerweile einen sofortigen Schutz – doch damit ist noch nicht sichergestellt, dass alle Systeme von dieser Gefahr befreit sind.
Mit dem Stuxnet-Scanner können Administratoren ermitteln, welche Maschinen in den Netzwerken noch infiziert sind, auch wenn Stuxnet nicht kommuniziert. Das Tool listet die Live-IP-Adressen im internen Netzwerk auf und versendet Stuxnet nachgebaute Pakete. Die infizierten Hosts antworten auf diese Fälschungen, so dass Administratoren infizierte IP-Adressen identifizieren können. Zudem hinaus unterstützt das Tool bei Aktionen, um die Systeme zu säubern.
Black Friday hin, Santa-Sales her - Online-Shopping gehört auch ohne Sonderverkäufe zum Alltag fast aller…
Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante…
Enterprise AI Maturity Index von ServiceNow: Im Durchschnitt erreichen Unternehmen nur einen KI-Reifegrad von 44…
Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte…
Das Thema künstliche Intelligenz wird immer relevanter. Diese Technologie hat Einfluss auf Arbeitsweisen, Politik und…
SAP S/4HANA-Transformationen sind äußerst komplex und verlaufen oft nicht wie geplant – oder scheitern sogar…