Dazu haben die österreichischen Sicherheitsspezialisten ein Dokument veröffentlicht, in dem festgehalten ist, wie man über das Monitoring von Netzwerken und lokalen Rechnern dem Superwurm auf die Schliche kommt.
Die österreichischen Experten warnen davor, dass nicht nur Anwender der Siemens-SIMATIC-Software, die für die Steuerung von Industrieanlagen eingesetzt werden, Opfer des Wurms werden können. Auch herkömmliche PCs ohne Verbindung zur Siemenssoftware können befallen werden. Diese Rechner nutzt der Schädling für seine Verbreitung.
Neben CERT.at informiert jetzt auch Siemens, wie mit befallenen Systemen umzugehen ist.
Nachdem der iranische Atommeiler Buschehr jetzt eine Störung meldete und in Iran rund 30.000 PCs befallen sein sollen, gehen Sicherheitsexperten inzwischen davon aus, dass die Atomanlage das eigentliche Ziel des hochgezüchteten Schädlings sein muss. Experten nehmen aufgrund der hohen Komplexität zudem an, dass Stuxnet von mehreren Branchenkennern gemeinsam entworfen wurde, die eigentlich nur noch ein Nationalstaat koordinieren kann.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.