Sicherheitsleck bei Siemens-Tochter beunruhigt US-Regierung

Versorgungsunternehmen stehen zunehmend im Visier von Cyberangriffen. Quelle: McAfee.

Nach einem Bericht der Nachrichtenagentur Reuters hat der Sicherheitsexperte Justin W. Clarke bei einer Konferenz in Los Angeles auf Schwachstellen in der Software hingewiesen. Nach eigenen Angaben hat er einen Weg entdeckt, wie der Datenverkehr, der durch die Netzwerkausrüstung der Siemens-Tochter fließt ausspioniert werden kann. Hacker könnten so Kraftwerke und andere kritische Systeme angreifen.

Das US-Heimatschutzministerium hat nun Ruggedcom aufgefordert, Clarkes Aussagen zu prüfen und mögliche Sicherheitslücken zu schließen. Von der kanadischen Siemens-Tochter heiß es, man überprüfe derzeit die Aussagen des Sicherheitsexperten. Ansonsten wollte das Unternehmen aber keine Stellung zu den Vorwürfen nehmen. Der Netzwerkausrüster Ruggedcom ist auf Produkte für Regionen mit extremen Witterungsbedingungen spezialisiert.

Nach den Worten von Clarke ist seine Entdeckung vor allem deshalb beunruhigend, weil es die Sicherheitslücke Hackern ermöglicht, die Kommunikation von Infrastrukturbetreibern auszuspionieren. Dies könne ihnen die Türen zu kritischen Computersystemen öffnen, so der 30-jährige, der lange für Energieversorger gearbeitet hat. Diese gelten in einem möglichen Cyberwar als besonders gefährdet.

“Wenn du ins System kommst, gibt es meist keine Authentifizierung, es gibt meist keine Prüfungen und Abgleiche, um dich zu stoppen”, sagt Clarke. Es ist bereits die zweite Lücke, die er in Ruggedcom-Software entdeckt hat. Nach der ersten Entdeckung hatte die Siemens-Tochter im Mai ein Update ihrer Systemsoftware veröffentlicht. Die Produkte des kanadischen Unternehmens sind weit verbreitet, Energieversorger nutzen sie vor allem, um entlegene Gebiet abzudecken.

Schwachstellen in Softwareprodukten für Industrieanlagen sind besonders kritisch, gelten sie doch als Einfallstor, über das Hacker die Infrastruktur eines Landes und damit die Wirtschaft extrem schädigen können. Vor allem der Schädling Stuxnet hat hier Geschichte geschrieben. Lecks in den Siemens-Software-Produkten Simatic STEP7 und Simatic WinCC hatten damals den Super-Wurm ermöglicht, der aus der Feder von Israel und USA stammen soll.

Im Interview mit silicon.de hatte Kaspersky-Experte Alexander Gostev, Stuxnet bereits 2010 als Prototyp einer Cyberwaffe bezeichnet. Firmengründer Eugene Kaspersky warnt gemeinsam mit anderen Sicherheitsexperten immer wieder davor, dass es künftig immer mehr Attacken nach Stuxnet-Vorbild geben wird.

Hinweis: Lesen Sie Artikel von silicon.de ab sofort auch in Google Currents. Jetzt abonnieren.

Redaktion

View Comments

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

12 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

14 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

14 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Tag ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago