Hackerangriffe: Risiken der intelligenten Stromzähler

Screenshot youtube.com

Die EU-Richtlinie (2009/72 EG) – welche der Deutsche Bundestag in nationales Recht umgewandelt hat, sorgt dafür, das sogenannte intelligente Stromzähler für alle Haushalte Pflicht werden.

>>Focus<<

„Die Smart Meter-Pflicht soll 2017 in Kraft treten, Private Haushalte werden aber erst ab 2020 in die Pflicht genommen. Im ersten Schritt müssen nur Großkunden mit einem Verbrauch von jährlich über 10.000 Kilowattstunden umstellen und einen intelligenten Zähler zur Messung ihres Stromverbrauchs nutzen.“

Dabei steht die Frage völlig unbeantwortet im Raum: Wie diese Geräte vor Hacker-Angriffen, Viren und Trojanern abgesichert werden?

>>Golem.de<<

„Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren.“

Im Gegensatz zu normalen Computern, die jeder eigenständig schützen kann, ist dies bei intelligenten Stromzählern ausgeschlossen. Aber dafür gibt es ja eine Behörde: Die nennt sich >>Bundesamt für Sicherheit in der Informationstechnik<<  kurz BSI, jedoch sind dort Stromzähler oder sonstige Geräte, wie intelligente Glühbirnen oder andere intelligente Dinge – die mit dem Internet verbunden sind kein Thema.

Screenshot t-online.de

Auf der Internetseite des >>Bundesamt für Sicherheit in der Informationstechnik<< finden sich viele triviale Hinweise, die isoliert betrachtet Richtig sein mögen – aber brauchbare Informationen oder Anleitungen sucht man auf dieser Webseite vergeblich. Aus diesem Grund ist es ratsam, andere Quellen aufzusuchen. Denn wie gut deren eigenen Ratschläge in der Praxis funktionieren, führen die Ämter in regelmäßigen Abständen selbst vor.

>>T-Online<<

„Jedes Jahr gehen Bund und Länder über eine Milliarde Euro verloren, weil ihre IT-Verwaltungen nicht kompetent genug aufgestellt sind. Das geht aus einem Bericht der Beratungsfirma Boston Consulting Group (BCG), der der Tageszeitung „Die Welt“ vorliegt, hervor. Getragen werden diese Ausgaben letztendlich von den deutschen Steuerzahlern. Die BCG stellt fest, dass durch fehlende Konzepte, doppelte Strukturen oder Insellösungen jedes Jahr etwa 1,3 Milliarden Euro verloren gingen. In ihrer Studie rügen die Berater das IT-Management der Bundesländer als extrem ineffizient: Zehn Milliarden Euro gäben Bund und Länder jedes Jahr für ihre IT aus, doch davon könnten 500 Millionen Euro allein durch ein effizienteres Management der vorhandenen Strukturen gespart werden. … Die Zeitung nennt konkrete Fälle: Als die Computer des Lehrerfortbildungsinstituts IQMV in Schwerin, Rostock, Neubrandenburg und Greifswald im September 2010 Virenalarm anzeigten, warfen die zuständigen Administratoren kurzerhand 170 Rechner auf den Müll und schafft neue Geräte für das landeseigene Institut an. Die Kosten beliefen sich den Informationen zufolge auf 187.300 Euro.“

Ein durchschnittlich abgesicherte Computer stellt im weitesten Sinne eine beherrschbare Gefahr dar – sofern er nicht von Behörden betrieben wird. Die eigentlichen Risiken lauern im Internet der Dinge: Besondere bei dem intelligenten Stromzählern.

Screenshot gppreview.com

>>Gulli.com<<

„Einige Analysten sind der Meinung, dass der Angriff von Russland oder China ausging, doch warum sollten von der Regierung finanzierte Attacken auf so breit gefächerte Dienstleister ausgeführt werden? Die Sicherheitsfirma Flashpoint vertritt eine andere Meinung. Laut den Experten waren es nur „Script-Kiddies“, die diesen Angriff ausführten.  Es gebe einfach keine Hinweise und keine Motivation für einen staatlich finanzierten Angriff mit politischem Hintergrund. Vielmehr führen die Spuren zu einem Hackerforum, in dem kommerzielle DDoS-Tools entwickelt und auch eingesetzt werden. Der Nickname einer der Personen, die den Angriff auf Dyn ausführten, ist in diesem Forum ebenfalls zu finden.  Sehr vieles deutet also momentan darauf hin, dass der Angriff von sogenannten Script-Kiddies ausgeführt wurde. Mit den entsprechenden Tools und ein wenig Know-how ist es im Prinzip fast jedem möglich, eine DDoS-Attacke durchzuführen. Gerade in der Hackerszene gibt es viele Personen, die sich darauf spezialisiert haben und für die es kein Problem darstellt, das Internet der Dinge zu einem großen Botnetzwerk umzufunktionieren, um damit große DDoS-Attacken zu fahren.“

 

>>Heise.de<<

„Beim Internet of Things wiederholen wir die Fehler, die wir in der Vergangenheit mit der Informationstechnik gemacht haben. 2001 habe ich als MVP mit Microsoft gearbeitet, und damals wurde Microsoft fast zerstört von Malware und diesem ganzen Zeug. Zu dieser Zeit hat Bill Gates die Trustworthy Computing Initiative gegründet und dafür Sicherheitsleute wie Michael Howard angeheuert. Sie hatten diesen fantastischen Ansatz „Sicherheit im Entwurf, Sicherheit als Standard, Sicherheit bei der Bereitstellung“. Microsoft konnte so die Zahl der Sicherheitslücken verringern und Risiken reduzieren. Apple hat dann mit OS X später die gleichen Fehler wie Microsoft gemacht. Am Anfang hieß es noch, „wir haben keine Sicherheitsprobleme“, dann „wir müssen uns keine Sorgen machen“, „wir brauchen kein Anti-Virus“. Und dann haben sie Version für Version die gleichen Sicherheitsfeatures einbauen müssen, die Microsoft fünf Jahre zuvor mit Windows Vista eingeführt hatte. An dem Punkt sind wir jetzt beim Internet of Things. Ich höre immer mehr Leute sagen, sie könnten die Sicherheit von IoT-Geräten zertifizieren, das ist doch sinnlos. Denn sicher ist: Irgendwann wird eine neue Sicherheitslücke auftreten.“

Jeder Rechner der mit einer Datenverbindung mit dem Internet verbunden ist, stellt Grundsätzlich ein potentielles Ziel für diverse Angriffe dar.

 

Werbung

Loading...
Bild: nordvpn.com
Scroll Up