Hackerangriffe: Risiken der intelligenten Stromzähler

Screenshot wall321.com

Die EU-Richtlinie (2009/72 EG) – welche der Deutsche Bundestag in nationales Recht umgewandelt hat, sorgt dafür dass in wenigen Jahren sogenannte intelligente Stromzähler für alle Haushalte Pflicht werden.

>>Focus<<

“Die Smart Meter-Pflicht soll 2017 in Kraft treten, Private Haushalte werden aber erst ab 2020 in die Pflicht genommen. Im ersten Schritt müssen nur Großkunden mit einem Verbrauch von jährlich über 10.000 Kilowattstunden umstellen und einen intelligenten Zähler zur Messung ihres Stromverbrauchs nutzen.”

Dabei steht die Frage völlig unbeantwortet im Raum: Wie diese Geräte vor Hacker-Angriffen, Viren und Trojanern abgesichert sind?

>>golem.de<<

“Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren.”

Im Gegensatz zu normalen Computern, die jeder eigenständig schützen kann, ist dies bei intelligenten Stromzählern ausgeschlossen. Aber dafür gibt es ja eine Behörde: Die nennt sich >>Bundesamt für Sicherheit in der Informationstechnik<<  kurz BSI, jedoch sind dort Stromzähler oder sonstige Geräte, wie intelligente Glühbirnen oder andere intelligente Dinge – die mit dem Internet verbunden sind kein Thema.

Screenshot swp.de

Screenshot swp.de

Auf der Internetseite des >>Bundesamt für Sicherheit in der Informationstechnik<< finden sich viele triviale Hinweise, die isoliert betrachtet Richtig sind – aber brauchbare Informationen oder Anleitungen sucht man auf dieser Webseite vergeblich: Aus diesem Grund ist es ratsam andere Quellen aufzusuchen. Wie gut deren eigenen Ratschläge in der Praxis funktionieren, führen die Ämter in regelmäßigen Abständen selbst vor.

>>Stern<<

“Im Bildungsministerium in Schwerin war sie offenbar zu groß: Weil 170 Computer des Lehrerfortbildungsinstituts IQMV (Institut für Qualitätsentwicklung Mecklenburg-Vorpommern) in Schwerin, Rostock und Greifswald vom vergleichsweise harmlosen Conficker-Wurm befallen waren, wurden die verseuchten Rechner von der IT-Abteilung kurzerhand entsorgt und durch neue Geräte ersetzt. Der Austausch mit anschließender Rücksicherung der Benutzerdaten kostete 187.300 Euro.”

Ein durchschnittlich abgesicherte Computer stellt im weitesten Sinne eine beherrschbare Gefahr dar, sofern er nicht von Behörden betrieben wird. Die eigentlichen Risiken lauern im Internet der Dinge – insbesondere bei dem intelligenten Stromzählern.

Screenshot siio.de

Screenshot siio.de

 

>>gulli<<

“Einige Analysten sind der Meinung, dass der Angriff von Russland oder China ausging, doch warum sollten von der Regierung finanzierte Attacken auf so breit gefächerte Dienstleister ausgeführt werden? Die Sicherheitsfirma Flashpoint vertritt eine andere Meinung. Laut den Experten waren es nur “Script-Kiddies”, die diesen Angriff ausführten.  Es gebe einfach keine Hinweise und keine Motivation für einen staatlich finanzierten Angriff mit politischem Hintergrund. Vielmehr führen die Spuren zu einem Hackerforum, in dem kommerzielle DDoS-Tools entwickelt und auch eingesetzt werden. Der Nickname einer der Personen, die den Angriff auf Dyn ausführten, ist in diesem Forum ebenfalls zu finden.  Sehr vieles deutet also momentan darauf hin, dass der Angriff von sogenannten Script-Kiddies ausgeführt wurde. Mit den entsprechenden Tools und ein wenig Know-how ist es im Prinzip fast jedem möglich, eine DDoS-Attacke durchzuführen. Gerade in der Hackerszene gibt es viele Personen, die sich darauf spezialisiert haben und für die es kein Problem darstellt, das Internet der Dinge zu einem großen Botnetzwerk umzufunktionieren, um damit große DDoS-Attacken zu fahren.”

>>heise<<

“Beim Internet of Things wiederholen wir die Fehler, die wir in der Vergangenheit mit der Informationstechnik gemacht haben. 2001 habe ich als MVP mit Microsoft gearbeitet, und damals wurde Microsoft fast zerstört von Malware und diesem ganzen Zeug. Zu dieser Zeit hat Bill Gates die Trustworthy Computing Initiative gegründet und dafür Sicherheitsleute wie Michael Howard angeheuert. Sie hatten diesen fantastischen Ansatz “Sicherheit im Entwurf, Sicherheit als Standard, Sicherheit bei der Bereitstellung”. Microsoft konnte so die Zahl der Sicherheitslücken verringern und Risiken reduzieren. Apple hat dann mit OS X später die gleichen Fehler wie Microsoft gemacht. Am Anfang hieß es noch, “wir haben keine Sicherheitsprobleme”, dann “wir müssen uns keine Sorgen machen”, “wir brauchen kein Anti-Virus”. Und dann haben sie Version für Version die gleichen Sicherheitsfeatures einbauen müssen, die Microsoft fünf Jahre zuvor mit Windows Vista eingeführt hatte. An dem Punkt sind wir jetzt beim Internet of Things. Ich höre immer mehr Leute sagen, sie könnten die Sicherheit von IoT-Geräten zertifizieren, das ist doch sinnlos. Denn sicher ist: Irgendwann wird eine neue Sicherheitslücke auftreten.”

Jeder Rechner der mit einer Datenverbindung mit dem Internet verbunden ist, stellt Grundsätzlich ein potentielles Ziel für diverse Angriffe dar.

 

 

 

 

 

Share on StumbleUponFlattr the authorBuffer this pageShare on LinkedInShare on TumblrPrint this pageEmail this to someonePin on PinterestShare on Google+Tweet about this on TwitterShare on FacebookShare on VK

Andere interessante Beiträge

Werbung

table-layout
Bild: getdigital.de
Bild: getdigital.de
Bild: getdigital.de
Loading...
Scroll Up