Hackerangriff auf Trinkwasseranlage
Hallo,
als Schlagzeile der Tageschau mag das ja passen "Hackerangriff auf Trinkwasseranlage"
Reuters und Wired sind da etwas präziser.
Angriff auf eine Teamviewer Verbindung wäre wohl passender gewesen...
brammer
als Schlagzeile der Tageschau mag das ja passen "Hackerangriff auf Trinkwasseranlage"
In Florida haben Hacker einen Angriff auf eine Aufbereitungsanlage für Trinkwasser verübt. Laut Behörden dabei wurde der Anteil von Natriumhydroxid im Wasser mehr als verhundertfacht - eine "potenziell gefährliche" Erhöhung.
Reuters und Wired sind da etwas präziser.
Angriff auf eine Teamviewer Verbindung wäre wohl passender gewesen...
brammer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 649663
Url: https://administrator.de/knowledge/hackerangriff-auf-trinkwasseranlage-649663.html
Ausgedruckt am: 24.12.2024 um 19:12 Uhr
19 Kommentare
Neuester Kommentar
Auf Heise.de stehen noch n Paar Uhrzeiten. Demnach soll die "Hintertür" um 08:00 Uhr installiert worden sein und um 13:30 ausgenutzt.
Die Öffentlichkeit sei nie in Gefahr gewesen.
Die war nicht nur in Gefahr, sondern ist es noch immer, so lange da Teamviewer auf einem internen Steuerungs-PC läuft... enttäuschend, dass weder Tagesschau und noch nicht mal Heise das erwähnen.Außerdem sei noch unklar, ob der Angriff aus den USA oder dem Ausland verübt worden ist.
Das ist natürlich der wichtigste Aspekt dabei: Woher kamen die bloß? Wenn wir das wissen, spielt es doch überhaupt keine Rolle mehr, wie wie da rein gekommen sind. Dann haben wir einen bösen, auf den wir mit dem Finger zeigen können und lenken davon ab, dass eine vernünftige Absicherung der eigenen Systeme viel wichtiger wäre als zu ermitteln, welchen Zugangspunkt die Angreifer genutzt haben.
Hallo,
naja - ob TeamViewer wirklich gehackt wurde oder ob lediglich ein Passwort abgegriffen wurde dürfte wohl noch zu klären sein.
Zumal hier ja auch bewusst grundlegende Sicherheitsfunktionen wie 2FA deaktiviert wurden.
Ich würde es als unseriös empfinden, diesen Angriff auf die verwendeten Werkzeuge zu schieben. Bei einem Mord ist ja auch nicht das Messer schuld.
Gruß,
Jörg
naja - ob TeamViewer wirklich gehackt wurde oder ob lediglich ein Passwort abgegriffen wurde dürfte wohl noch zu klären sein.
Zumal hier ja auch bewusst grundlegende Sicherheitsfunktionen wie 2FA deaktiviert wurden.
Ich würde es als unseriös empfinden, diesen Angriff auf die verwendeten Werkzeuge zu schieben. Bei einem Mord ist ja auch nicht das Messer schuld.
Gruß,
Jörg
Naja, was heißt “Ausland” ... “man" hofft doch nur auf ne Verbindung nach “Russland”.
Mir ist das ja immer schon rein Rätsel gewesen, wie man (auch) Serversysteme dauerhaft mit nem Teamviewer zugänglich lassen kann. Ne offene Verbindung an allen Sicherheitssperren vorbei aus dem Unternehmen heraus halte ich persönlich für Vorsatz.
Mir ist das ja immer schon rein Rätsel gewesen, wie man (auch) Serversysteme dauerhaft mit nem Teamviewer zugänglich lassen kann. Ne offene Verbindung an allen Sicherheitssperren vorbei aus dem Unternehmen heraus halte ich persönlich für Vorsatz.
Zitat von @Visucius:
Mir ist das ja immer schon rein Rätsel gewesen, wie man (auch) Serversysteme dauerhaft mit nem Teamviewer zugänglich lassen kann. Ne offene Verbindung an allen Sicherheitssperren vorbei aus dem Unternehmen heraus halte ich persönlich für Vorsatz.
Mir ist das ja immer schon rein Rätsel gewesen, wie man (auch) Serversysteme dauerhaft mit nem Teamviewer zugänglich lassen kann. Ne offene Verbindung an allen Sicherheitssperren vorbei aus dem Unternehmen heraus halte ich persönlich für Vorsatz.
Absolute Zustimmung.
Es gibt nunmal Hersteller von Software, welche ausschließlich mit Teamviewer & Co. Unterstützung leisten. Wir haben Teamviewer und andere Remote-Apps in unserer Sonicwall "ausgeklammert" und aktivieren diese nur bei Bedarf für eben solche Fälle.
Leider ist das wahrscheinlich in den seltensten Fällen die Regel
Zitat von @117471:
Ich würde es als unseriös empfinden, diesen Angriff auf die verwendeten Werkzeuge zu schieben. Bei einem Mord ist ja auch nicht das Messer schuld.
Ich würde es als unseriös empfinden, diesen Angriff auf die verwendeten Werkzeuge zu schieben. Bei einem Mord ist ja auch nicht das Messer schuld.
Verwerflich die ganze Geschichte und @117471 hat natürilich auch vollkommen Recht, dass Remote-App Bashing falsch wäre. Daher finde ich den Artikel bei Reuters mit dem großen TV Logo schon sehr meinungs-vorbildend
Gruß
Marc
Zitat von @117471:
Ich würde es als unseriös empfinden, diesen Angriff auf die verwendeten Werkzeuge zu schieben.
Mir geht es auch nicht ums Werkzeug sondern um die Details, die den Angriffsverlauf nachvollziehbar machen. In dem Kontext bedeutet der Einsatz von TeamViewer zwei grundlegende Sicherheitsmängel: Ein Steuerungs-PC für die Anlage ist 1. Im Internet und 2. läuft auch noch eine Fernwartungssoftware darauf. Und zwar direkt, denn laut Artikel hat der Mitarbeiter ja beobachtet, wie der Wert manipuliert wurde.Ich würde es als unseriös empfinden, diesen Angriff auf die verwendeten Werkzeuge zu schieben.
Ob das nun TeamViewer, Bomgar oder was ganz anderes ist, spielt dabei eine untergeordnete Rolle. Zumindest so lange, bis nichts gegenteiliges bekannt wird wie z.B. eine Sicherheitslücke in TV, dann ist es natürlich wieder anders - bisher scheint es aber keine Details zu geben. Aber selbst mit TV Sicherheitslücke trägt derjenige, der dieses Tool für diesen Zweck eingesetzt hat, eine Mitverantwortung.
Der Sheriff im Wired-Artikel schon. Es ist ja auch möglich. Allerdings hat er keine Details dazu genannt, wirkt eher wie Schuldabweisung. Um das seriös beurteilen zu können, fehlen aktuell als Außenstehender zu viele Infos.
Hallo,
Du nicht. Aber derjenige, der sich die Betreffzeile ausgedacht hat
Naja - dann passt es ja wenigstens zum Betriebssystem
Gruß,
Jörg
Du nicht. Aber derjenige, der sich die Betreffzeile ausgedacht hat
Für Fahrlässig halte ich eine Fernwartung über Teamviewer aber trotzdem.
Naja - dann passt es ja wenigstens zum Betriebssystem
Gruß,
Jörg
Bei Heise steht:
Würde für mich ebdeuten, dass der Hacker selbst Teamviewer installiert oder sich zumindest selbst ein Kennwort vergeben hat.
Den Angaben zu Folge hatte der Hacker Freitag 8 Uhr Lokalzeit eine Hintertür installiert und war dann um 13:30 wiedergekehrt, um die Einstellung zu manipulieren.
Würde für mich ebdeuten, dass der Hacker selbst Teamviewer installiert oder sich zumindest selbst ein Kennwort vergeben hat.
Zitat von @Doskias:
Würde für mich ebdeuten, dass der Hacker selbst Teamviewer installiert oder sich zumindest selbst ein Kennwort vergeben hat.
Heise hat da leider wie gesagt journalistisch keine besonders tiefgehende Arbeit geleistet, schau dir mal den Wired Artikel an. Da steht z.B.Würde für mich ebdeuten, dass der Hacker selbst Teamviewer installiert oder sich zumindest selbst ein Kennwort vergeben hat.
Initially, he wasn't concerned; the plant used the remote-access software TeamViewer to allow staff to share screens and troubleshoot IT issues, and his boss often connected to his computer to monitor the facility's systems.
Folglich hat er sich maximal ein Kennwort über TV vergeben. Gewundert haben die sich jedenfalls erst, als später per TeamViewer die Werte der Anlage so massiv verändert wurden.
Wie auch immer. Zeigt wieder wie gut es ist, sich nicht blind auf die Software zu verlassen. Bin froh, dass wir das nicht einsetzen und wenn nur sehr rudimentär. Nur den Quicksupport für den Dienstleister und dann auch nur nach vorherigem anrufen und einer manuellen Freischaltung in der Firewall, die die Verbindung nach 30 Minuten automatisch wieder trennt. Und dann auch nur beaufsichtigt arbeiten lassen. Diese ganze "Lösung" mit gespeicherten Kennwörtern hat mir schon immer missfallen.
Hallo,
ich habe den regelmäßig und gerne verwendet. Ich selber hatte ein Exklusivkenntwort und habe ggf. für Dienstleister eigene Kennwörter aufgeschaltet.
Um Mitternacht lief dann immer eine Aufgabe, die alle Dienstleisterkennwörter gelöscht hat. Die hatten also max. 24h Zugriff.
Gruß,
Jörg
ich habe den regelmäßig und gerne verwendet. Ich selber hatte ein Exklusivkenntwort und habe ggf. für Dienstleister eigene Kennwörter aufgeschaltet.
Um Mitternacht lief dann immer eine Aufgabe, die alle Dienstleisterkennwörter gelöscht hat. Die hatten also max. 24h Zugriff.
Gruß,
Jörg
Das macht schon einen Unterschied.
Das sehe ich nicht nur auf TeamViewer oder Fernwartungssoftware bezogen, sonden im Grunde auf ALLE Software. Selbst ein nur intern genutztes Programm kann zum Einfallstor werden, wenn z.B. deren Entwickler kompromittiert werden. Solche Angriffe sind bisher nur deswegen vergleichsweise selten, weil es oft viel einfacherere Angriffsvektoren gibt. Fernwartungssoftware ist da ein gutes Beispiel, aber es gibt genug andere. Auch heute noch glauben manche Entwickler, sie müssen z.B. nur mod_security vor ihre Anwendung packen und sich nicht mehr um Sicherheit kümmern, weil dafür ja das Modul da ist.
Das sehe ich nicht nur auf TeamViewer oder Fernwartungssoftware bezogen, sonden im Grunde auf ALLE Software. Selbst ein nur intern genutztes Programm kann zum Einfallstor werden, wenn z.B. deren Entwickler kompromittiert werden. Solche Angriffe sind bisher nur deswegen vergleichsweise selten, weil es oft viel einfacherere Angriffsvektoren gibt. Fernwartungssoftware ist da ein gutes Beispiel, aber es gibt genug andere. Auch heute noch glauben manche Entwickler, sie müssen z.B. nur mod_security vor ihre Anwendung packen und sich nicht mehr um Sicherheit kümmern, weil dafür ja das Modul da ist.
Naja, schlecht gesicherte Systeme gibts überall - aber was für ein perverser muss man sein um eine ganze Stadt vergiften zu wollen? Es war ja keine drohung o.ä. - er hat es einfach fucking gemacht.
Man sollte den Begriff Hacker hier nicht verwenden, sondern hirnverbrannter massenmörder... seriously, wtf?
Hoffe man findet ihn und hängt ihn an den genitalien auf
Man sollte den Begriff Hacker hier nicht verwenden, sondern hirnverbrannter massenmörder... seriously, wtf?
Hoffe man findet ihn und hängt ihn an den genitalien auf
Achso, na dann ist das ja halb so wild wenn es jeder macht oder wie?
Oder noch viel schlimmer: Vor Regierungen ohne Skrupel? Schau dir z.B. Stuxnet an. Da haben Staaten (ja, nicht ein Skriptkiddy, sondern komplette Regierungen mit GANZ anderen Mitteln!) systematisch das iranische Atomprogramm (!!!) sabotiert.
Ich will damit diese Tat nicht gut heißen, im Gegenteil. Aber das was du hier schreibst, wirkt doch realitätsfremd: Es gibt nun mal einen Teil an Menschen, die keine Skrupel haben. Teils wie gesagt sogar Regierungsorganisationen. Folglich halte ich es für falsch, hier alles auf den Hacker zu schieben. Wenn er denn überhaupt einer ist, aktuell wird eher ein Ex-Mitarbeiter vermutet, nach dessen Kündigung das PW nicht geändert wurde, aber sei es drum.
Erhebliche Mitschuld sehe ich hier bei den Betreibern, diese Anlagen derart ungeschützt grob fahrlässig zu betreiben. Man kann nicht die rosarote Brille aufsetzen und so tun, als hätte jeder Mensch nur das Beste für sich selbst und den rest der Welt im Sinn. Wäre das so, bräuchten wir weder Türschlösser noch digitale Zugangskontrollen.
Wow, krasse Einstellung... Das hoffe ich nicht, solche Foltermethoden sind mindestens genau so ekelhaft und nebenbei gesagt das absolute Gegenteil von Rechtsstaatlichkeit. Und so betiteln sich die USA ja noch, auch wenn der leider seit langem bröckelt. Ich hoffe daher, dass er ein faires Verfahren bekommt, wie es in unserer angeblich so zivilisierten westlichen Welt selbstverständlich sein sollte.
Wie heißt es so schön: Man erkennt die Gesinnung eines Staates daran, wie er mit seinen Gefangenen umgeht.
Zitat von @NetzwerkDude:
aber was für ein perverser muss man sein um eine ganze Stadt vergiften zu wollen?
Du hast schon mal von Menschen mit psychischen Problemen und extremen Einstellungen gehört?aber was für ein perverser muss man sein um eine ganze Stadt vergiften zu wollen?
Oder noch viel schlimmer: Vor Regierungen ohne Skrupel? Schau dir z.B. Stuxnet an. Da haben Staaten (ja, nicht ein Skriptkiddy, sondern komplette Regierungen mit GANZ anderen Mitteln!) systematisch das iranische Atomprogramm (!!!) sabotiert.
Ich will damit diese Tat nicht gut heißen, im Gegenteil. Aber das was du hier schreibst, wirkt doch realitätsfremd: Es gibt nun mal einen Teil an Menschen, die keine Skrupel haben. Teils wie gesagt sogar Regierungsorganisationen. Folglich halte ich es für falsch, hier alles auf den Hacker zu schieben. Wenn er denn überhaupt einer ist, aktuell wird eher ein Ex-Mitarbeiter vermutet, nach dessen Kündigung das PW nicht geändert wurde, aber sei es drum.
Erhebliche Mitschuld sehe ich hier bei den Betreibern, diese Anlagen derart ungeschützt grob fahrlässig zu betreiben. Man kann nicht die rosarote Brille aufsetzen und so tun, als hätte jeder Mensch nur das Beste für sich selbst und den rest der Welt im Sinn. Wäre das so, bräuchten wir weder Türschlösser noch digitale Zugangskontrollen.
Wow, krasse Einstellung... Das hoffe ich nicht, solche Foltermethoden sind mindestens genau so ekelhaft und nebenbei gesagt das absolute Gegenteil von Rechtsstaatlichkeit. Und so betiteln sich die USA ja noch, auch wenn der leider seit langem bröckelt. Ich hoffe daher, dass er ein faires Verfahren bekommt, wie es in unserer angeblich so zivilisierten westlichen Welt selbstverständlich sein sollte.
Wie heißt es so schön: Man erkennt die Gesinnung eines Staates daran, wie er mit seinen Gefangenen umgeht.