datenblog

31 Attacken auf Schweizer Wasserkraftwerke

Von Barnaby Skinner, 8. Februar 2015 51 Kommentare »
Die «SonntagsZeitung» gab drei Wochen vor, ein Wasserkraftwerk zu sein - und wurde aus weltweit 15 Destinationen von Hackern angegriffen.

Normalerweise versucht die Tessiner Sicherheitsfirma Nozomi Networks Cyberkriminelle von Industrieanlagen fernzuhalten. Für die «SonntagsZeitung» hat das Unternehmen den Spiess umgedreht. Es entwickelte einen sogenannten Honeypot, um Angreifer anzulocken; so wie ein Honigtopf die Bären.

Mit einer Industrie-Software von Siemens gaukelte sie bösen Hackern vor, ein Wasserkraftwerk zu sein, und dokumentierte über drei Wochen, wer auf die vermeintliche Anlage zugriff, und was die Besucher dort vorhatten. Das Ergebnis lesen Sie hier auch im Datenblog.

In drei Wochen kam es zu insgesamt 31 «Ereignissen» im Honigtopf der «SonntagsZeitung». Hochgerechnet auf alle Wasserkraftwerke wären das in einem Jahr 240’000 Ereignisse, oder Angriffe.

Die Hacker, die im Honigtopf schleckten, stammten aus elf Ländern. In den meisten Fällen waren es Späher. Sie besuchten die vermeintliche Anlage, sammelten Informationen über die eingesetzte Technologie, die Grösse des Kraftwerkes oder die Einspeiseschnittstelle ins Stromnetz, und verschwanden wieder.

Bildschirmfoto 2015-02-08 um 08.10.02

 

Die 31 Angriffe verteilten sich auf 15 Standorte. Am meisten «Incidents», vier an der Zahl, stammten aus der Stadt San Jose im Silicon Valley. Für weitere Informationen über die einzelnen Ereignisse klicken Sie auf die roten Pins in der Karte.

Vier Angreifer machten sich gleich mehrfach strafbar. Laut Artikel 144, Ziffern 1 und 2 des Strafgesetzbuches dürfen fremde Datensysteme weder beschädigt noch manipuliert werden. Auch wenn sie offen zugänglich sind. Ein Hacker aus Vietnam versuchte das System zum Absturz zu bringen; zwei Angreifer aus den USA und einer aus Rumänien gingen perfider vor. Sie jubelten dem vermeintlichen Kraftwerk einen Fehler unter, der sich erst nach Tagen bemerkbar gemacht hätte. Der Fehler hätte dafür sorgen können, dass eine Pumpe plötzlich ausstieg.

Tatsächlich sind Schweizer Wasserkraftwerke für Cyber-Attacken besonders anfällig. «Es braucht gutes Insiderwissen, um ein System zu hacken und Kraftwerke zu steuern», sagt Max Klaus von der Melde- und Analysestelle Informationssicherung des Bundes (MELANI), «doch viele kleinere Kraftwerke scheinen nur ungenügend geschützt.»

Grund dafür ist eine veraltete Technologie. Zu diesem Schluss kommt das Bundesamt für Energie. Systeme, bei deren Entwicklung das Internet noch Zukunftsmusik war, würden nun vernetzt, um sie aus der Ferne zu steuern. Dieses Zusammentreffen der analogen mit der digitalen Welt würde zu Sicherheitslücken führen. Für die Schweiz ist das deshalb problematisch, weil die Energieversorgung zu 55 Prozent durch 579 Wasserkraftwerke gedeckt ist.

Bei den Stromversorgern und Infrastrukturanbietern selber will niemand die eigene Verwundbarkeit thematisieren. «Das Problem ist erkannt», war das Einzige, was Swissgrid zu entlocken war, der Betreiberin des gesamtschweizerischen Übertragungsnetzes.

Am auskunftfreudigsten gab sich der Bündner Energiedirektor Mario Cavigelli. Er sieht derzeit eine Intensivierung der Attacken, gerade auf Wasserkraftwerke. «Es ist uns bekannt, dass Angriffe in der jüngeren Vergangenheit tatsächlich auch erfolgt sind. Betroffen sind vor allem kleine und mittlere Stromproduktionsunternehmen.»

Warum schützen sich kleine und mittelgrosse Kraftwerke nicht besser? «Aus Kostengründen verlassen wir uns auf Drittanbieter», erklärt Michael Roth, Direktor der Engadiner Kraftwerke, einer der wenigen Wasserkraftwerkbetreiber, der über die Sicherheit zu reden gewillt war. Roth sieht keine immanente Gefahr für die Schweiz.

Für ein Blackout müssten Hacker mehrere Versorger gleichzeitig ausser Gefecht setzen. «Dass das gelingt, ist unwahrscheinlich», sagt Roth.​ Um am Ende doch nachzuschieben, dass ein koordinierter Angriff theoretisch möglich wäre, der zu einem grossflächigen Blackout und zu beträchtlichen Schäden führen könnte.

51 Kommentare zu “31 Attacken auf Schweizer Wasserkraftwerke”

  1. sigmund freud sagt:

    Ich hab keine Ahnung von IT. Eine spontane Assoziation habe ich nur: Stichwort Japan AKW`s

  2. mike sagt:

    Da hat sich eigentlich niemand wirklich strafbar gemacht, da schweizer Gesetze nur in der Schweiz gelten. Die “Angreifer” waren aber nicht in der Schweiz. Wenn es anders wäre, müsste man ja alle Mitarbeiter amerikanischer Geheimdienste verhaften.

    Übrigens, Samsung empfiehlt vor ihrern TV-Geräten nichts persönliches zu sagen, da die Daten an dritte weitergeleitet werden. http://futurezone.at/digital-life/samsung-kunden-sollen-vor-dem-tv-nichts-privates-sagen/112.523.596

  3. Bruno Weber sagt:

    Technische Anlagen sind auch in Kerkraftwerken Computergesteuert. Aus der Handy Technologie angeleitet ist es ein leichtes auch in Systeme einzudringen die nicht via Internet laufen!
    Darum sollten die wichtigsten Anlagen vielleicht halt doch noch Analog gesteuert werden, aus Sicherheitsgründen?!

  4. Annonymous sagt:

    Viel fragen hier, warum die Steuerungen am Internet hängen? Tja, Siemens will es so – wenn hier schon Siemens SW verwendet hat. Siemens will Dienstleistungen verkaufen, Wartung und Überwachung. Aber man will auch die Daten der Benutzung haben – nicht mal unbedingt als Überwachung, sondern um die SW gezielt nach realen Benutzungen weiter zu entwickeln und zu optimieren.
    Man versucht zwar möglichst sicher zu sein, wenn etwas passiert ist es Kollateralschaden, und ein Grund ein Upgrade zu verkaufen.

  5. Matthias Cenapipolo sagt:

    Die ganze Analyse ist etwas sehr wage. Neben der Art der “Angriffe”, die grösstenteils lediglich simple Port Scans zu sein scheinen, finde ich insbesondere die Karte irreführend.
    Nicht nur scheinen einige der Markierungen falsch platziert worden zu sein, die meisten IP Adressen gehören auch zu grossen Serverfarmen, das heisst der eigentlich Angriff fand nicht von da aus statt, sondern wurde lediglich über einen Server im betreffenden Datacenter gerouted, dahinter kann sich eine Person oder Gruppierungen aus einem x-beliebigen Land verbergen.

  6. Hannes sagt:

    Wer so reißerisch schreibt, der verdient Kritik und sollte sie hoffentlich annehmen.

    Erstmal: IP-Adressen lassen keinen Rückschluß auf die Herkunft des “Hintermanns/frau”. Also ist zb “Ein Hacker aus Vietnam versuchte das System zum Absturz zu bringen” falsch und eher “Ein Hacker versuchte aus Vietnam das System zum Absturz zu bringen” angebracht.

    Zweitens: Portscans haben sehr wenig mit zielgerichteten Angriffen zu tun, es wird in den meisten Fällen eher darum gehen, einfach exploitbare Systeme zu finden, nicht Industrieanlagen (wobei es da auch nette Researcher gibt, siehe zb dieser großartige Talk vom 31C3 http://media.ccc.de/browse/congress/2014/31c3_-_6010_-_en_-_saal_1_-_201412271400_-_scada_strangelove_too_smart_grid_in_da_cloud_-_sergey_gordeychik_-_aleksandr_timorin.html#video ). Zu Portscans hatte der 30C3 auch einen guten Vortrag: http://media.ccc.de/browse/congress/2013/30C3_-_5533_-_en_-_saal_2_-_201312281245_-_fast_internet-wide_scanning_and_its_security_applications_-_j_alex_halderman.html#video

    Netterweise wurden ja die IP-Adressen abgedruckt (wie ist das eigentlich rechtlich?):
    14 sind in der Karte angegeben. Davon sind 6 von Researchprojekten, nämlich 4x von Shodan, 1x shadowserver.org und der mysteriöse Scan der “University of Michigan College of Engineering” kam vom Server researchscan305.eecs.umich.edu.
    Von den restlichen 8 habe ich 6 mit einfachen Googlesuchen auf diversen Listen gefunden, wo sie als bekannte Origins von Portscans, Hacking und DDoS gelistet wurden. Eine der übrigen 2 ist laut Shodan mal ein ADSL-Router mit Remote Exploit gewesen.

    Die Beschreibung der Attacken sagen nichts konkretes über zielgerichtete Attacken. Was genau wurde denn bei denen versucht, die als gefährlich gewertet wurden? Crash des Betriebssystems oder tatsächlich des Wasserkraftwerks?

    Also mal Butter bei die Fische. Ja, es ist ein super wichtiges Thema und die Gefahr ist immens. Aber “Ereignisse” war schon eher das richtige Wort, nicht “Attacken”.

    • Bela sagt:

      Danke für die Richtigstellungen, ich musste beim Lesen des Artikels auch ab und zu die Stirn runzeln.

    • Danke Hannes für den Kommentar. Solcher IT Journalismus ist definitiv nicht aussagekräftig und schon gar nicht repräsentativ.

  7. ra koch sagt:

    Profis im IT-Bereich gibt es ja immer mehr. Daraus resultiert Know-How, welches bei sozio-emotionaler Verelendung Dank den Vakua infolge zu viel Zeit im Grenzbereich missbräuchlich gesteuert und geerntet werden kann. Früher waren’s die Piraten auf den Weltmeeren mit ihren Verstecken. Heute sind Piraten nur im Netz definiert und existieren physisch gar nicht mehr. Und ein Mensch kann jede Menge solcher Schaltmodulismen aktivieren. Aus Boshaftigkeit oder Frust, aus Abenteuerlust gepaart mit Unvernunft. Wann werden wir merken, dass sich die Welt von selber steuert? Im Financierungs-Bereich geht längstens schon der Kontrollaspekt seine eigenen, unkontrollierbaren Wege. Die Natur konnte man noch in etwa einschätzen, immerhin; machte sich maximal Gedanken, wenn die natürlich gegebene progressiv-evolutionäre Geschwindigkeit über ein vernünftig-nachvollziehbares Menschenmass beschleunigte. Dass nun aber dermassen viele im Sicherheitsbereich mitspielen wird wohl die ultimative Progressivbeschleunigung hoch x…

  8. Toni Birrer sagt:

    Es ist wichtig festzuhalten das die Herkunft der IP Adresse überhaupt nicht aussagekräftig ist. Jeder seriöse Angreifer wird seine Herkunft verschleiern, und über Umwege auf das Zielsystem zugreifen. Der Angreifer aus Vietnam kann also aus jedem beliebigen Land stammen.

  9. peider johann sagt:

    Macht es einfach von Hand und lasst die Computer (Fernsteuerung) aus.
    Bringt Beschäftigung und Sicherheit.
    Kostenmässig wahrscheinlich nicht viel teurer als Computer- und IT-Technologie plus die dazugehörigen Spezialisten, die immer wieder nachrüsten müssen.
    Computer durch Menschen ersetzen macht in diesem Fall Sinn.

    • Martin Weidmann sagt:

      Pumpensteuerungen sind sehr komplex, je nach dem wer, wo und wieviel Wasser bezieht, sorgt für eine ganze Kette von Pump-Ereignissen. Die Systeme sind miteinander in Druckzohnen verbunden und pumpen nach Bedarf Wasser in die Schächte. Die Abläufe zu definieren bekommen selbst die Programmierer, welche die Folgen harklein auswerten müssen nur mit viel Erfahrung, mehreren Versuchen und nachregelungen hin. Wer da von Hand eingreift hat verloren.
      Und Menschen die rund um die Uhr regeln müssen sollen billiger als eine Steuerung sein? No way!
      Nichts gegen Kommentare aber wenn man keine Ahnung hat sollte man nicht einfach Behauptungen aufstellen, schon garnicht öffentlich.

    • Dominique kim sagt:

      Ist wohl der beste Kommentar von allen, was Software kostet und hat sowieso immer wieder Lücken

      • Martin Weidmann sagt:

        Menschen sind in der Kette der Lücken immer noch das grösste Risiko, denn sie lassen sich manipulieren. Je mehr sie genervt werden um so schneller stellen sie die Sicherheit hinten an.

  10. Jacqueline Zwahlen sagt:

    Und wie schaut es mit Atomkraftwerken aus?

    • Hoffen wir in diesem Fall, dass Sie die Antwort vor dem Hackerangriff bekommen.

    • Louis Odermatt sagt:

      Bei den AKW gibt es keine materialle Verbindung von der Aussenwelt ( Internet) zu den digitalen, programmierbaren Anteilen der Sicherheitsleittechnik. Die meisten AKW nutzen deshalb auch die gegen IT-Angriffe sichere festverdrahtete Leittechnikanteile. Potentielle Cyberattaken sind seit Jahr und Tag ein wichtiges Thema in den CH-AKW weshalb hier hohe Anforderungen seitens der Behörde (ENSI) bestehen, die nachweislich umgesetzt sind.

      • Markus Studer sagt:

        “nachweislich umgesetzt” heisst bei unseren akw und der ensi jja nachweislich nicht viel…

    • Hanna sagt:

      Das wüsste ich auch gerne.

  11. Mark Angler sagt:

    Hmmm… zu unkonkret, der Artikel. Was ich da so lese, ist die Beschreibung des “Hintergrundrauschens” im Internet. Es finden laufend Angriff auf alles mögliche statt. Hätte mein Toaster einen Internet-Anschluss, wäre er wohl in diesem Zeitraum genau gleich oft angegriffen worden. Daher: Der Artikel impliziert, dass Kraftwerke gezielt angegriffen würde, den Beweis sehe ich im Artikel aber nicht, es wird keine einzige gezielte Attacke genauer beschrieben. Aber: Ich stimme mit der Aussage überein, dass wir unsere Infrastruktur viel zu schlecht schützen. Das betrifft aber nicht nur Wasserkraftwerke sondern auch Stromverteilung, Verkehrs- und Verkehrsleitsysteme, Lifte (Servicezugang via Telefonleitung!), Industrie- und Produktionsanlagen, Telekommunikationssysteme (v.a. die dezentralen Komponenten), exponierte Systeme der Medienlandschaft, Umweltkontrollsysteme (Klima-, Kühl- und Luftaufbereitungsanalagen in grossen Gebäudekomplexen oder z.B. in Schwimmbädern), Kläranlagen, Spitäler (z.B. Systeme zum Patientenmonitoring oder zur Medikamentierung!), und und und…

    • Hans K. sagt:

      @Mark Angler. Ich bin ähnlicher Meinung. Dazu kommt, dass Hersteller, wie Siemens, ihre Kunden ganz offensichtlich im Regen stehen lassen, wenn es um das Thema Sicherheit bzw. Cyberthreat geht.
      Einen Fehler, der eine Pumpe aussteigen lässt, stufe ich als gravierend ein. Und dies soll keine präventive, automatische Warnung im System auslösen? Und es bleibt unbemerkt, wenn die Steuerungssoftware geändert wird? Das vermittelt kein Bild von Professionalität, Kompetenz und Sicherheit. Im Gegenteil.
      Wenn dieser Test mit dem Honeypot-System wirklich repräsentativ sein sollte, dann bin ich verblüfft, dass bei einem solch katastrophalen Resultat keine personellen und technischen Konsequenzen ergriffen werden.

    • ra koch sagt:

      @ Angler: Bewundernswert ist die Infrastruktur der SBB. Schliesslich ist sie grob gesehen auch eine militärische Einrichtung, welche den Nachschub zu garantieren hat. An zentraleren Bahnhöfen finden sich etwas ausserhalb anthrazitfarbene Stahlbetonwürfel. Warum nicht unterirdisch hinterfrage ich mich. Dortdrin ist funk- und bombengeschützt die jeweilige IT-Hochtechnologie. Das Redimensionieren auf solche Bunkersilos wird wohl eine starke Summe gekostet haben! Die andere nicht haben; siehe Strommarkt und die Abkoppelung von der EU. Hätte man alles mechanisiert gelassen für den Notfall bräuchte man ein Heer von Ausgebildeten in der jeweiligen Sparte. So aber reicht wenn einer zu fingieren weiss, mit einem lapidaren USB-Stick vollends aus. Da aber die Verantwortung nicht mehr aufgeteilt ist, kann ich mir vorstellen, dass die Risikoanalyse ein ‘unkontrollierbar’ vermerkt…

    • Luca Specht sagt:

      Ich beschäftige mich mit Netzwerktechnik und sehe das genau so. Mehr Details wären wünschenswert.

  12. Dominik Stauffer sagt:

    Lieber Herr Skinner,
    Ich würde gerne noch wissen, warum Wasserkraftwerke Ziel solcher Attacken sind?
    Zerstörungswut? Spionage? Erpressung? Unterhaltung?
    Gruss
    Dominik

  13. Martin Tanner sagt:

    Dass nicht nur ältere Kraftwerke im Vorsteinzeit-Alter des Internets stehen geblieben sind, ist nichts neues. Das wissen die Betreiber seit bald 20 Jahren. Diesbezügliche Nachrüstungen erfolgten nur punktuell und auf Druck bedeutender Anlagelieferanten, welche ihre Systeme aus Distanz über Internet betrieblich überwachen und warten wollen.
    Aber statt sich mit anderen Kraftwerkbetreibern zusammen zu tun und eine gemeinsame Strategie und Lösung zu erarbeiten, bastelt jeder Betreiber vor sich hin, weil er ja “ach so viel Ahnung hat von Computerei”. Nur durchlöchert er das gesamte Betriebssicherheitskonzept damit. Muss man also dafür sorgen, dass alles schön vertraulich bleibt. Das ist viel billiger und die Anlage damit rentabler, als nötige Ersatzinvestitionen in IT-Anlagen und Sicherheit zu investieren. Das schiebt man auf, bis die Öffentlichkeit “Herrjesses!” ruft und die Nachrüstung spendiert. Braucht man bloss zwischenzeitlich ein paar Katastrophenübungen abzuhalten, um das nachdrücklich unter Beweis zustellen, dass es ohne Nachrüstung ein Riesensicherheitsproblem gibt.
    Ein riesengrosses Chasperlitheater, das wir anderswo schon mehrfach gesehen haben. Nichts Neues also.

  14. Möhrchen sagt:

    Nicht erstaunlich aber trotzdem sehr erschreckend!

  15. tim meier sagt:

    Wieso man kritische Systeme ans Internet hängt, kann mir keiner erklären. Ist halt bequemer und vor allem: kostet weniger.

  16. P. Francisco Vera sagt:

    Erschreckend viele Angriffe aus den USA. Die tun doch immer so, als wären sie unsere ‘Best Friends’??

    • Marc sagt:

      Wird im Artikel leider nicht erwähnt: Die sichtbare IP-Adresse sagt bei solchen Angriffen oft kaum etwas aus. Es ist sehr einfach, einen Server zu mieten (zB in den USA) und dann seine Angriffe über diesen Umzuleiten. Da kann der Angreifer dann auch in China, Russland oder der Schweiz sitzen und seine IP stammt aus den USA. Meist werden bei den Angriffen mehrere Server oder gehackte Computer nacheinander geschaltet, so dass der Ursprung des Signals sehr schwierig zu ermitteln ist. Was natürlich nicht heissen soll, dass keine Angriffe aus den USA kommen. Nur werden Sie mit der IP, die in den Logdateien zu finden ist kaum direkt auf den Angreifer kommen können.

    • Mathias Baumgaertel sagt:

      Lange nicht so gelacht! Leider gehören Sie zu den wenigen, die mit Ironie zeigen, dass Sie verstanden haben. Der Rest der Bevölkerung, vor allem unsere Politiker, scheinen da noch lange nicht aufzuwachen..

  17. M. Rotor sagt:

    Jeder selber schuld, der sein Kraftwerk ans Internet anschliesst. Und die “Gefahrenlage” hier ist in etwa dieselbe wie für jedes UPC Cablecom Modem aus dem Wohnzimmer…

  18. C.Meier sagt:

    Wer seinsible Bereiche wie Wasserversorgung, Energieversorgung (z.B Atomkraftwerke) usw. aus bequemlichkeit und um Kosten zu sparen ans Internet hängt anstelle von dedizierten und abgesicherten Leitungen dem ist auch nicht mehr zu helfen. Das ist grobfahrlässig und wir leider fast immer aus Bequemlichkeit gemacht. Aber Sicherheit und Bequemlichkeit lässt sich halt nicht immer vereinbaren!

    • Louis Odermatt sagt:

      Bei den AKW gibt es keine materialle Verbindung von der Aussenwelt ( Internet) zu den digitalen, programmierbaren Anteilen der Sicherheitsleittechnik. Die meisten AKW nutzen deshalb auch die gegen IT-Angriffe sichere festverdrahtete Leittechnikanteile. Potentielle Cyberattaken sind seit Jahr und Tag ein wichtiges Thema in den CH-AKW weshalb hier hohe Anforderungen seitens der Behörde (ENSI) bestehen, die nachweislich umgesetzt sind.

  19. Rolf Bombach sagt:

    Die Energieversorgung der Schweiz erfolgt zu vielleicht 10% durch Wasserkraftwerke, beim Strom sind es durchaus 55%.

  20. Dominique Sauge sagt:

    Viel interessanter als der Schutz der Systeme wäre mehr über die Hintermänner zu erfahren. Was bringt denen ein Black Out? Geht es um Erpressung? Oder doch hauptsächlich um Wirtschaftsspionage? Mehr Hintergründe bitte!

  21. Andreas Strahm sagt:

    Im Internet sind halt auch unfreundliche und kriminelle Menschen und Organisationen unterwegs. Deswegen müssen alle, welche einen Dienst im Internet anbieten, entsprechende Schutzvorkehrungen treffen. Im Gegensatz zu ungewollten Besuchern in der realen Welt, ist keine physische Anwesenheit notwendig. Die Wahrscheinlichkeit für Angriffe ist dementsprechend grösser.

    Was ohne Schutzvorkehrungen geschehen könnte, zeigte schon 1983 der Film “War Games”.

    Eine Schadenabsicht von Seiten Besucher (im Zweifelsfall ein neugieriges Kind) ist nicht zwingend erforderlich. Von daher stehen Betreiber von kritischen Infrastrukturen meiner Meinung nach rechtlich auf dünnem Eis, wenn sie keine wirksamen Schutzvorkehrungen gegenüber Angriffen aus dem Internet implementieren.

  22. Fritz Meier sagt:

    Kann mir jemand erklären, warum die Steuerungsanlagen unserer Wasserkraftwerke ans Internet angeschlossen sein müssen? Das macht doch keinen Sinn.

  23. Sevi M sagt:

    Was ich vergessen habe zu sagen: Es ist falsch, nur die Schweiz alleine zu betrachten:
    “Für die Schweiz ist das deshalb problematisch, weil die Energieversorgung zu 55 Prozent durch 579 Wasserkraftwerke gedeckt ist.”
    Unsere Energie kommt auch aus dem Ausland.

  24. Sevi M sagt:

    Gefährlich sind nicht nur Attacken auf die relativ grossen Wasserkraftwerke, sondern auch auf die zunehmend elektronisch vernetzten und in riesigen Mengen vorhandenen Kleinsteinspeisungen aus Fotovoltaik. Hier könnte im schlimmsten Fall mehr gleichzeitig abgeschaltet werden, als in der Schweiz an Kraftwerksleistung überhaupt installiert ist.

  25. st.Athanas sagt:

    sehr beruhigend vor allem in Bezug auf unsere veralteten atomkraftwerke.

  26. Felix Rothenbühler sagt:

    “Dieses Zusammentreffen der analogen mit der digitalen Welt würde zu Sicherheitslücken führen.” Ouh, und nun stelle man sich vor, dass hinter der analogen Welt sogar noch jene Uralttechnik der Mechanik steckt (Pumpen, Schieber, Relais…). Aber abgesehen von sarkastischen Einlagen: Was hat die Art der nachgelagerten Technik zu tun mit der Verwundbarkeit der Netzwerkschnittstelle? Wie simpel ist es, ein Netzzugang mit Komponenten nachzurüsten, die dem Stand der Technik entsprechen und welche genau und ausschliesslich befugte Zugriffe erlauben? Was hinter diesen Komponenten an Technik gesteuert und überwacht wird und womit, ist völlig irrelevant.

  27. sina sagt:

    Ganz blöde Frage: Was hat denn ein Hacker aus Vietnam davon, wenn bei uns die Pumpen eines Wasserkraftwerks aussteigen? Macht er das einfach nur aus lauter Bosheit? Mir ist das schlichtweg unverständlich. Oder wollen vielleicht die Sicherheitsfirmen zeigen, wie unverzichtbar sie sind?

  28. Ernst Waldner sagt:

    Dies zeigt einmal mehr auf, dass die USA die grösste Gefahr darstellen für den Frieden der Welt. Von dort werden beinahe so viele Web-Attacken lanciert, wie im gesamten Rest der Welt. Man sollte diesen Schurkenstaat wirtschaftlich, politisch und gesellschaftlich solange isolieren, bis er zur Vernunft gekommen ist.

    • Maag Hans sagt:

      Herr Walder, die USA hat Europa und damit auch uns schon mehrmals aus dem Dreck geholt und bis 1980 dafuer gesorgt, dass es nicht zu einem Ueberfall aus dem Osten kommt. Habe eben einen Artikel gelesen ueber die Bedrohungen, welche von allen Seiten im Internet gegen die USA ausgesprochen werden. Die Hauptbedrohung fuer uns Schlafende kommt eher aus dem Suedosten, siehe Anschlaege in Paris, in NY mit 3000 Toten. Aber eben, US Bashing ist eben Mode..

      • alfredo borlotti sagt:

        Herr Maag, wenn Sie mit dem Dreck, aus dem uns die USA herausgeholt hat, zB den WK2 meinen, dann sollten Sie sich mal erkundigen, wer die Deutsche Armee geschlagen hat: es waren die Russen. Die Amis kamen erst dann, als die Reichswehr nur noch kriechen konnte. Ach, Sie meinen die Bombardierungen der Zivilbevölkerung durch die AirForce. Da haben Sie recht, diese Terrortaktik mag die Kriegsbegeisterung in D etwas reduziert haben.

  29. Ronnie König sagt:

    Das sind ja Zustände! Uns will man immer ein sicheres Land verkaufen, wo meist alles tiptop funktioniert und daher alles seinen Preis hat. Nun sehen wir aber ein etwas anderes Bild. Nicht gerade vertrauenserweckend! Man redet von zukünftigen Systemen die via Handy gesteuert werden, ein Smartsystem also, und wir sind schon vorher deutlich gefährdet. Nicht auszumalen, wenn uns wirklich mal einer übel will. Die Berge ausgehöhlt, den Zaster wohl gesichert, aber der Rest scheint eher auf gut Glück organisiert zu sein. Immerhin wären noch Notstromgruppen bei den wichtigsten Institutionen vorhanden. Mein Bild von diesem Land bröckelt noch mehr als vorher.

  30. Kraftwerk sagt:

    Kraftwerke gehören nicht ans Internet und Sicherheit darf ganz allgemein nicht vernachlässigt werden.
    Solange IT vor allem als Kostenfaktor angeschaut wird, den man minimieren muss, wird sich auch nichts ändern. Es ist naiv zu glauben, dass man durch die x-te outsourcing Runde keine Qualitätsprobleme bekommen wird.