Jetzt fliegt uns Windows um die Ohren



  • pointercrash() schrieb:

    Daß das Vordringen zu einer SPS enorm tricky und aufwendig ist, zeigt uns stuxnet,

    Ich denke, das Gegenteil ist der Fall. All die Tricks in stuxnet sorgen dafür, dass er nur auf den echten Zielrechnern aktiv wird, also keinen Kollateralschaden verursacht. Das eigentliche Eindringen ist nicht tricky.

    Normale Malware ist das egal, wenn die Hälfte der befallenen Rechner abstürzt, bei stuxnet wäre das fatal, der weltweite Befall war wohl vorhersehbar für die Entwickler.

    Es gibt sogar ein Datum, ab wann er sich nicht mehr verbreiten soll, das war zufällig der letzte Amtstag von George W. Bush.



  • Bashar schrieb:

    WinCE? Du verwechselst das nicht gerade zufällig mit WinCC? Oder les ich zuviel in eine "ulkige Randnotiz"? 😉

    Nö, tu' ich nicht, ich kann schon noch Instrumentierung von OS unterscheiden. Ich fand es nur irre, daß Siemens damals "Windoof und nix anderes" entschieden hat. Dieser ganze S7- Kram ist dermaßen vertikal, der lädt zu Angriffen geradezu ein, vom Server bis zum tiny client Monokultur der Windows- Bruderschaft.

    Eine andere schöne Idee wäre, SAP so anzugreifen. 😃

    earli schrieb:

    Ich denke, das Gegenteil ist der Fall. All die Tricks in stuxnet sorgen dafür, dass er nur auf den echten Zielrechnern aktiv wird, also keinen Kollateralschaden verursacht. Das eigentliche Eindringen ist nicht tricky...

    Öhmm, vier ZeroDayExploits sind also nicht "tricky" genug 😕



  • pointercrash() schrieb:

    Nö, tu' ich nicht, ich kann schon noch Instrumentierung von OS unterscheiden. Ich fand es nur irre, daß Siemens damals "Windoof und nix anderes" entschieden hat. Dieser ganze S7- Kram ist dermaßen vertikal, der lädt zu Angriffen geradezu ein, vom Server bis zum tiny client Monokultur der Windows- Bruderschaft.

    Entscheidet denn irgendwer anders? Meiner Wahrnehmung nach ist das einfach die (traurige) Realität in der Industrie.



  • pointercrash() schrieb:

    Öhmm, vier ZeroDayExploits sind also nicht "tricky" genug 😕

    Nö, nur teuer.



  • Bashar schrieb:

    Entscheidet denn irgendwer anders? Meiner Wahrnehmung nach ist das einfach die (traurige) Realität in der Industrie.

    Gelegentlich schon, aber eher selten. Häufig scheitert man einfach an hausinternen Zertifizierungslisten und wenn der Entscheider- Fuzzi den MSCE plus die Siemens- Schulung hat, kommt nix mehr anderes in den Schaltschrank. Ist halt so, die kaufen nicht mal dann mein Zeug, wenn sie zwei Monate erfolglos versuchen, per SPS ein Modul von mir nachzustellen :(.
    Zuerst, weil es nicht auf der Zertifikatliste stand und dann, weil sie kein Geld mehr hatten, das haben sie ja für den Nachbauversuch ausgegeben. Crazy, was? 🤡

    Ich hatte allerdings auch schon genau das Umgedrehte, wo jemand unbedingt Linux und keine SPS wollte, war aber nur eine andere Abteilung des gleichen Ladens.



  • Welche Gefahr geht von Stuxnet konkret in Deutschland aus für die Industrie, die Privatwirtschaft?



  • Wenn alle schön scannen und patchen keine 🙂

    Hier mal ein recht ausführliches Dokument zum Thema: Stuxnet Under the Microscope



  • Erhard Henkes schrieb:

    Welche Gefahr geht von Stuxnet konkret in Deutschland aus für die Industrie, die Privatwirtschaft?

    Vermutlich nur eine sehr minimale. Stuxnet ist ja offenbar ein gezielter Angriff.



  • Ja, Stuxnet vermeidet es, Schaden anzurichten, es sei denn es findet die Voraussetzungen der Anlagen, auf die es angesetzt war.
    Positiv gesehen ist Stuxnet die Offenlegung 4 kritischer Sicherheitslücken 🙂



  • Bashar schrieb:

    Positiv gesehen ist Stuxnet die Offenlegung 4 kritischer Sicherheitslücken 🙂

    Die zum Teil aber scheinbar dann doch schon bekannt waren.

    http://www.securityfocus.com/bid/43073

    http://www.computerworld.com/s/article/9187300/Microsoft_confirms_it_missed_Stuxnet_print_spooler_zero_day_



  • Der Mossad scheint schon 2009 genau so einen Angriff vorgeschlagen zu haben.

    http://www.ynetnews.com/articles/0,7340,L-3742960,00.html

    Decade-old cyberwarfare project seen as new vanguard of Israel's efforts to block Tehran's nuclear ambitions; American expert says 'malicious software' could be inserted to corrupt, commandeer or crash the controls of sensitive sites like uranium enrichment plants

    "A contaminated USB stick would be enough," Borg said.



  • ..



  • Langner schrieb:

    Da Stuxnet weder Daten sammelt noch versendet

    Ja was denn nun? Haben die Iraner ne andere Version?



  • Morris Szyslak schrieb:

    Langner schrieb:

    Da Stuxnet weder Daten sammelt noch versendet

    Ja was denn nun? Haben die Iraner ne andere Version?

    Langner scheint mir kein richtiger Experte zu sein, da bleib ich erstmal bei den Meinungen vom Chaos Computer Club, die sind mit Experten auf aller Welt vernetzt.

    Langner hat wahrscheinlich nur ein Interview gekriegt, weil die Zeit mit der FAZ mitziehen will. Frank Rieger ist aber ein Name, der mir bekannt war.



  • earli schrieb:

    Morris Szyslak schrieb:

    Langner schrieb:

    Da Stuxnet weder Daten sammelt noch versendet

    Ja was denn nun? Haben die Iraner ne andere Version?

    Langner scheint mir kein richtiger Experte zu sein, da bleib ich erstmal bei den Meinungen vom Chaos Computer Club, die sind mit Experten auf aller Welt vernetzt.

    Langner hat wahrscheinlich nur ein Interview gekriegt, weil die Zeit mit der FAZ mitziehen will. Frank Rieger ist aber ein Name, der mir bekannt war.

    m(

    Langner scheint einer der ersten gewesen zu sein, der (Teile) einer Analyse von Stuxnet veröffentlicht hat. (Wurde auch hier im Forum verlinkt) Rieger scheint der zu sein, der Stuxnet nicht selbst analysiert hat und seine Berichterstattung auf den ganzen Artikel und Gerüchten basiert hat.



  • earli schrieb:

    Langner scheint mir kein richtiger Experte zu sein

    wer für die analyse eines so kleinen teils derart lang braucht... da ist ja jeder cyberwar verloren... wir sollten uns da mal um qualifizierten nachwuchs bemühen... gibts schon ein studienfach softwareanalyse 😕

    @edit für so ein fach würd ich ja fast mein abi nachmachen 🙂



  • rüdiger schrieb:

    Langner scheint einer der ersten gewesen zu sein, der (Teile) einer Analyse von Stuxnet veröffentlicht hat. (Wurde auch hier im Forum verlinkt) Rieger scheint der zu sein, der Stuxnet nicht selbst analysiert hat und seine Berichterstattung auf den ganzen Artikel und Gerüchten basiert hat.

    Aha, dann kommt von Langner die falsche Annahme, dass es sich um 4 Zero-Days handelt? Mindestens eine scheint ja lange bekannt zu sein.



  • Stuxnet wird nun auch in deutschen Anlagen gefunden. Wie gelangt das dort typicherweise rein? Was ist der Zweck? Versteht man dies schon alles?



  • Erhard Henkes schrieb:

    Stuxnet wird nun auch in deutschen Anlagen gefunden. Wie gelangt das dort typicherweise rein? Was ist der Zweck? Versteht man dies schon alles?

    ja klar versteht man dies... daher wurde auch das oktoberfest in münchen mit 2 meter hohen stahlbeton zylindern gegen terroristische angriffe abgesichert... wieder ein exemplarisches beispiel wieviel die aktuelle politik von modernen bedrohungen versteht.



  • rage_quit schrieb:

    Erhard Henkes schrieb:

    Stuxnet wird nun auch in deutschen Anlagen gefunden. Wie gelangt das dort typicherweise rein? Was ist der Zweck? Versteht man dies schon alles?

    ja klar versteht man dies... daher wurde auch das oktoberfest in münchen mit 2 meter hohen stahlbeton zylindern gegen terroristische angriffe abgesichert... wieder ein exemplarisches beispiel wieviel die aktuelle politik von modernen bedrohungen versteht.

    Dabei war der angebliche Terrorist vom letzten Jahr eine Blamage für die Polizei. Der Verdächtige war unschuldig. Er hatte seine Verfolger bemerkt, und die Polizei informiert, dass er verfolgt werde.


Anmelden zum Antworten