Sicherheitsleck bei Siemens-Tochter beunruhigt US-Regierung

Versorgungsunternehmen stehen zunehmend im Visier von Cyberangriffen. Quelle: McAfee.

Nach einem Bericht der Nachrichtenagentur Reuters hat der Sicherheitsexperte Justin W. Clarke bei einer Konferenz in Los Angeles auf Schwachstellen in der Software hingewiesen. Nach eigenen Angaben hat er einen Weg entdeckt, wie der Datenverkehr, der durch die Netzwerkausrüstung der Siemens-Tochter fließt ausspioniert werden kann. Hacker könnten so Kraftwerke und andere kritische Systeme angreifen.

Das US-Heimatschutzministerium hat nun Ruggedcom aufgefordert, Clarkes Aussagen zu prüfen und mögliche Sicherheitslücken zu schließen. Von der kanadischen Siemens-Tochter heiß es, man überprüfe derzeit die Aussagen des Sicherheitsexperten. Ansonsten wollte das Unternehmen aber keine Stellung zu den Vorwürfen nehmen. Der Netzwerkausrüster Ruggedcom ist auf Produkte für Regionen mit extremen Witterungsbedingungen spezialisiert.

Nach den Worten von Clarke ist seine Entdeckung vor allem deshalb beunruhigend, weil es die Sicherheitslücke Hackern ermöglicht, die Kommunikation von Infrastrukturbetreibern auszuspionieren. Dies könne ihnen die Türen zu kritischen Computersystemen öffnen, so der 30-jährige, der lange für Energieversorger gearbeitet hat. Diese gelten in einem möglichen Cyberwar als besonders gefährdet.

“Wenn du ins System kommst, gibt es meist keine Authentifizierung, es gibt meist keine Prüfungen und Abgleiche, um dich zu stoppen”, sagt Clarke. Es ist bereits die zweite Lücke, die er in Ruggedcom-Software entdeckt hat. Nach der ersten Entdeckung hatte die Siemens-Tochter im Mai ein Update ihrer Systemsoftware veröffentlicht. Die Produkte des kanadischen Unternehmens sind weit verbreitet, Energieversorger nutzen sie vor allem, um entlegene Gebiet abzudecken.

Schwachstellen in Softwareprodukten für Industrieanlagen sind besonders kritisch, gelten sie doch als Einfallstor, über das Hacker die Infrastruktur eines Landes und damit die Wirtschaft extrem schädigen können. Vor allem der Schädling Stuxnet hat hier Geschichte geschrieben. Lecks in den Siemens-Software-Produkten Simatic STEP7 und Simatic WinCC hatten damals den Super-Wurm ermöglicht, der aus der Feder von Israel und USA stammen soll.

Im Interview mit silicon.de hatte Kaspersky-Experte Alexander Gostev, Stuxnet bereits 2010 als Prototyp einer Cyberwaffe bezeichnet. Firmengründer Eugene Kaspersky warnt gemeinsam mit anderen Sicherheitsexperten immer wieder davor, dass es künftig immer mehr Attacken nach Stuxnet-Vorbild geben wird.

Hinweis: Lesen Sie Artikel von silicon.de ab sofort auch in Google Currents. Jetzt abonnieren.

Redaktion

View Comments

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago