Schrift:
Ansicht Home:
Forum
Netzwelt

Cyberangriffe auf Infrastruktur: Mit einem Hack ist alles weg

Michael Walter / DER SPIEGEL Kraftwerke, Krankenhäuser, die Wasserversorgung: Weil alles mit dem Internet verbunden ist, kann auch alles gehackt werden. Die Gefahr, dass ein Cyberangriff die Infrastruktur lahmlegt, ist ganz real.
zum Artikel
Im mobilen Forum können sie die Beiträge nur lesen.
Um zu kommentieren, verwenden Sie bitte die Kommentarfunktion im Artikel.
    Seite 3/4    
#20 - 07.12.2017, 22:20 von quark2@mailinator.com

Zitat von Bernd.Brincken
"Weil alles mit dem Internet verbunden ist, kann auch alles gehackt werden" Das ist doch Unsinn. Verschlüsselung funktioniert grundsätzlich. Siehe den Hinweis von Snowden, siehe Bitcoin, siehe x andere Anwendungen. https://github.com/freedomofpress/encryption-works/blob/master/encryption_works.md Wenn man die Technik richtig benutzt, mit richtigen Kennwörtern, dann sind Internet-Anwendungen weit überwiegend sicher gegen fremde Zugriffe. Software-Fehler gibt es immer mal wieder, aber das sind Ausnahmen, und planbar sind diese schon gar nicht.
Verschlüsselung funktioniert im Moment nur theoretisch. Alle relevanten Technologien wurden in den letzten Monaten unterlaufen, egal ob SIM-Cards, SSL, HTTPS, AES, die Zertifikate, usw. Jeweils in den Formen, in denen sie in der Praxis anzutreffen sind - und zwar flächendeckend, nicht nur Windows XP oder so. Und da reden wir hier nur über die Consumerschiene und nicht über staatliche Angreifer.

#21 - 07.12.2017, 23:11 von lalito

Rattentanz

Zitat von runner
... kann ich nur unterstreichen. Spannend geschrieben und umfangreich die Konsequenzen gezeigt wie innerhalb von Tagen weite Teile Europas in Anarchie zerfallen. Interessant wie der der lang vorbereitete Zugriff via "Smart Meter" erfolgt...
Finde "Rattentanz" realistischer, härter und innerhalb der deutschen Verhältnisse angesiedelt. Dort werden die Auswirkungen für den Einzelnen wesentlich deuttlicher skizziert.

#22 - 07.12.2017, 23:40 von brucewillisdoesit

Zitat von Bürger Icks
Warum haben all diese Angriffsziele für Profihacker keine "Intra-Net", angekapselt von dem Internet, um ihre Anlagen zu betreiben? Wie hat man das denn, oft in den gleichen Anlagen, vor dem Internet gemacht?
Weil die Dinger überall in der gesamten Republik in der Gegend rumstehen, jedes einzelne müßte separat verkabelt werden, und so ein Kabel ist natürlich auch physikalisch angreifbar, bietet somit auch nur einen eingeschränkten zusätzlichen Schutz.
Wissen sie aber, was eine derartige Verkabelung kosten würde ? Ich meine wir haben es in 20 Jahren nicht mal Geschafft die gesamte Republik ein duchgehendes Glasfasernetz aufzubauen und sie wollen nun Millionen Devices allein in D Separat verkabeln ? Ernsthaft ? Möchten Sie das bezahlen ?
Das so zu machen ist einfach eine ökonomische Notwendigkeit um das bestmögliche Verhältnis von Kosten / Nutzen (Risikovermeidung) zu erzielen.

#23 - 08.12.2017, 00:25 von brucewillisdoesit

gruselig naiv

Zitat von Bernd.Brincken
Verschlüsselung funktioniert grundsätzlich. Siehe den Hinweis von Snowden, siehe Bitcoin, siehe x andere Anwendungen. Wenn man die Technik richtig benutzt, mit richtigen Kennwörtern, dann sind Internet-Anwendungen weit überwiegend sicher gegen fremde Zugriffe. Software-Fehler gibt es immer mal wieder, aber das sind Ausnahmen, und planbar sind diese schon gar nicht.
Ja, die erste Aussage ist korrekt, die Schlußfolgerung daraus aber vollkommen falsch. Wie falsch sieht man schon daran, daß, selbst wenn die Verschlüssung korrekt implementiert ist, dieses durch eine falsche Protokollimplementierung sofort wieder ruineren kann (siehe Krack, und dieses Problem existiert schon seit Einführung von WPA2 vor ca. 15 Jahren). D.h. wenn ich "unknackbar" verschlüssele, aber den Schlüssel rumliegen lasse hilft das nicht viel. Ferner hilft Cryptography nur dabei dabei Daten im Transit oder in Ruhe unlesbar zu machen, verhindert aber nicht unbedingt einen Systemeinbruch, sondern nur dasß Jemand Daten abgreift und diese nutzt. Mit Systemzugriff und privilege escalation schützt aber auch das nicht, und sei des durch memory dumps.
Wenn ich eine remote exploitable vulnerability im Syste habe, dann ist das System unsicher, ob dann die Passwörter vernünftig gehashed und ggf. zusätzlich starke Kryptographie eingesetzt wird ist dann zwar nicht irrelevant, aber der Problem ist da.
Funktionierende Kryptoalgorithmen != alles secure, wäre es anders, dann gäbe es nämlich kaum IT Security Probleme. Dummerweise sieht die Realität anders aus.

#24 - 08.12.2017, 00:37 von brucewillisdoesit

nicht ganz

Zitat von quark2@mailinator.com
Verschlüsselung funktioniert im Moment nur theoretisch. Alle relevanten Technologien wurden in den letzten Monaten unterlaufen, egal ob SIM-Cards, SSL, HTTPS, AES, die Zertifikate, usw. Jeweils in den Formen, in denen sie in der Praxis anzutreffen sind - und zwar flächendeckend, nicht nur Windows XP oder so. Und da reden wir hier nur über die Consumerschiene und nicht über staatliche Angreifer.
Sorry das stimmt so nich. Grundsätzlich sind die als sicher angesehenen Cryptoalgorithmen und insbesondere auch AES auch weiterhin sicher. Wenn es Probleme gibt, dann bestenfalls bei der Implementierung selbiger, das ist aber kein Problem der Verschlüsselung, denn es hilft die beste Verschlüsselung nichts, wenn die Software ausnutzbare Bugs hat.
Nichttriviale Software enthält bugs, immer und ausnahmslos, das ist unvermeidlich. Viele davon kann man in der Testphase finden und eleminieren, aber niemals alle. Das ist aber kein Problem der Kryptographie oder der Entwickler (naja zum Teil letzeres doch), sondern der Softwareentwicklung, der damit einhergehenden Komplexität und der Unfähigkeit des menschlichen Gehirns mit Komplexität umgehen zu können, sowie mit ökonomischen Zwängen. Selbst im OpenBSD Kernel "secure by design" finden sich trotz mehreren code reviews immer noch bugs und es gibt bezüglich Security wahrlich schlimmeres als OpenBSD.

#25 - 08.12.2017, 02:01 von Miere

Wichtige Anlagen dürfen keinen Internetzugang haben.

Keinen. Nada. Niente. Ein Krankenhaus braucht zwei Rechner. Einen intern, für die Geräte und Patientendaten. Der darf niemals und auf gar keinen Fall Kontakt zum Internet haben. Einen zweiten für Terminplanung und sowas. Der hat Internetzugang. Wenn nötig trägt man die Daten vom internen Rechner zum "outgoing"-Rechner, um sie Hausärzten zu faxen oder sowas, per CD oder USB-Stick. Dann kommt da kein Hacker an die lebenserhaltenden Systeme ran. Genauso hat ein Wasserwerk oder Klärwerk absolut gar nichts im Internet zu suchen und sollte von Gesetz wegen dazu gezwungen werden, dass alles, was den Betrieb steuert, niemals und auf gar keinen Fall irgendeinen Internetkontakt haben darf.

#26 - 08.12.2017, 08:13 von eikone

endlich wird einmal das Thema behandelt

spätestens seit Marc Elsbergs 'Blackout' sollte jedem klar sein, wie fatal die Entwicklung der totalen Vernetzung ist. Wer das Buch noch nicht gelesen hat sollte dies unbedingt tun.
Riesen Unternehmen wie google, Visa, Microsoft, Sony etc stecken 100te Millionen in Cybersicherheit und werden trotz allem Opfer solcher Angriffe. Wer meint, das mittelständische Unternehmen und deren Produkte (Heizungen, Pumpen, Haussteuerung, Ampelschaltungen undundund) sicher seien ist ein Narr.

#27 - 08.12.2017, 09:02 von kumi-ori

Darum möchte ich auch meine Heizung nicht über das Internet regeln. Für Freizeit und Unterhaltung, aber auch überall dort, wo nicht die Welt untergehen kann, ist das Internet ein großer Gewinn. Aber sensible Daten oder wichtige Prozesse sollte man lieber unvernetzt kontrollieren.

#28 - 08.12.2017, 10:16 von cassablanka

und was ist dann mit VoiP?

Im Artikel wird das KKH Neuss erwähnt, dort habe man die IT auf den vordigitalen Zustand zurückgesetzt. Statt Emails wurden Telefonate geführt. Ich frage mich, wie wurde mit VoIP telefoniert, wenn kein Internet benutzt werden kann? Dies würde mich wirklich brennend interessieren. Wer hat hiervon Ahnung und kann berichten? Vielen Dank.

#29 - 08.12.2017, 14:16 von brucewillisdoesit

alles ganz einfach .... wie immer

Zitat von Miere
Keinen. Nada. Niente. Ein Krankenhaus braucht zwei Rechner. Einen intern, für die Geräte und Patientendaten. Der darf niemals und auf gar keinen Fall Kontakt zum Internet haben. Einen zweiten für Terminplanung und sowas. Der hat Internetzugang. Wenn nötig trägt man die Daten vom internen Rechner zum "outgoing"-Rechner, um sie Hausärzten zu faxen oder sowas, per CD oder USB-Stick. Dann kommt da kein Hacker an die lebenserhaltenden Systeme ran. Genauso hat ein Wasserwerk oder Klärwerk absolut gar nichts im Internet zu suchen und sollte von Gesetz wegen dazu gezwungen werden, dass alles, was den Betrieb steuert, niemals und auf gar keinen Fall irgendeinen Internetkontakt haben darf.
Und warum sollte die von Ihnen beschriebene Variante nun sicher sein ? Das ist ein typisches AirGap System. Schon die Iraner die genau sowas in ihrem Atomprogramm aufgesetzt haben, haben unwiderruflich bewiesen, Wie narrensicher dieses Konzept ist, als ihre Ultrazentrifugen trotz dieses Systems von Stuxnet kontinuirlich geschrottet wurden.
Also was wäre der Vorteil dieses Ansatzes ? Immense zusätzliche Kosten bei eher überschaubarem zusätzlichem Sicherheitgewinn (auch wenn dieser zwar nicht real aber "gefühlt" hoch wäre). Also eine typische Scheinlösung eines Problems, nur damit alle beruhigt sind (so ähnlich wie die offizielle "ist sicher"-Erklärung des absurden unsicheren DE-Mail Systems).
Aber wie üblich: Lösungen für komplexe Probleme sind für Joe Sixpack ja immer ganz einfach.

    Seite 3/4