Öltanks von "Colonial Pipeline" stehen neben der Autobahn I-95 in New Jersey.

Ihre Meinung zu Hackerangriff auf Pipeline: USA erklären regionalen Notstand

Vergangene Woche legte ein Cyberangriff die größte Pipeline der USA lahm - das Hauptsystem ist noch immer außer Betrieb. Jetzt hat die US-Regierung den regionalen Notstand ausgerufen.

...mehr ...weniger
Dieser Artikel auf tagesschau.de
Kommentieren beendet
75 Kommentare

Kommentare

stupid at first
Ein Hoch auf die Digitalisierung

Wieder ein Beleg, daß die Firmen unzureichend vor Hackerangriffen geschützt sind. Nicht einmal die digital hochgerüstete NSA kann hier schützen. Wenn Produktionsfirmen betroffen sind, blöd. Wenn Wahlen, Infrastruktur und Medizin erfolgreich angegriffen werden, eine Katastrophe. Wieviele Krankenhäuser haben schon Lösegeld für ihre Daten bezahlt. Wieviele Daten bei Banken, Social Media, aus der Medizin, kürzlich sogar von Impfdaten, wurden abgegriffen. Ich surfe auch gerne, aber wenn ich diese Auswüchste sehe plus Strukturhilfe für Terror und Kriminalität, würde ich auch darauf verzichten wollen. Jede Firewall besteht aus Einsen und Nullen, und mit Einsen und Nullen lassen sie sich überwinden. Wer denkt, er ist sicher, fehlt.

Parsec
Gefährliche Abhängigkeit durch das Internet

Wie fahren m. E. ein sehr hohes Risiko, wenn systemrelevante Funktionen vom Internet abhängig gemacht werden.
Trotz der zahlreichen wirtschaftlichen Vorteile durch elektronische Wege, cloudbasierte Systeme und was weis ich, wird es immer wieder zu derartigen Atacken und Anschlägen kommen.
Was wir hier sehen könnte nur ein kleiner Vorgeschmack dessen sein, was ein terroristisch motivierter Cyber-Anschlag anrichten dürfte, wenn neben der Kraftstoffversorgung parallel Stromnetze und GPS attackiert würden.
Ohne Verkehrsregelung und Energieversorgung bewegen wir uns zurück ins 19. Jahrhundert und wären möglichen weiterführenden Angriffen völlig hilflos ausgeliefert.
Die Sicherheit derart systemrelevanter Techniken darf 100% nicht unterschreiten, doch diese Sicherheit möchte keiner garantieren, weil immer wieder Einfallstore in diese Systeme gefunden werden.
.
Das ist der Preis der digitalisierung, von Elektronen abhängig.

heribix

Je mehr wir uns von Technik und Digitalisierung abhängig machen umso angreifbarer werden wir. Es gibt keine absolute Sicherheit und es wird sie auch nie geben. Auf was sich Menschen die böses wollen immer verlassen können ist die Dummheit und die Geldgier ihrer Mitmenschen. Das hat vor 30 Jahren schon mit den damals noch recht harmlosen Trojanern funktioniert und es klappt heute noch. In ein solch abgesichertes System wie Pipelines kommt man schwer bis fast gar nicht von außen rein, da muss der Angriff über einen Computer innerhalb des Systems funktionieren. Also von einem Mitarbeiter bewusst oder unbewusst. Mal sehen wer uns als Schuldiger präsentiert wird, ich hab da so meine Vorahnung.

xeniosson
Und wie würden wir mit so einem Angriff umgehen

Fluch und Segen des Internet und damit auch von Zugriffen aus der Ferne auf Informations- und Steuerungssysteme liegen sehr nahe beieinander.

Wie gut sind unsere kritischen Systeme abgesichert? Wie schnell wird ein Angriff erkannt und abgewehrt?
Was ist zu tun, wenn der Angriff glückt?

Wir sollten einen Plan B und einen Plan C dafür haben.
So wie bei Pandemien auch.

Tada
@stupid at first

"Wenn Wahlen, Infrastruktur und Medizin erfolgreich angegriffen werden" Am 10. Mai 2021 um 08:51 von stupid at first

*

In den USA sind das aber hausgemachte Probleme.

Die Infrastruktur und die medizinische Versorgung sind schon lange überholungsbedürftig.
Und wenn eine Person wie Trump überhaupt als Kandidat aufgestellt wird, dann ist daran kein Hackerangriff schuld.

frosthorn
ist mir irgendwie unverständlich

Bei der Cyberattacke setzten die Angreifer nach Unternehmensangaben eine sogenannte Ransomware ein. Mit einem solchen Schadprogramm versuchen Hacker, Computersysteme zu sperren oder zu verschlüsseln und von den Nutzern Geld für die Freigabe der Daten zu erpressen.

Ich wurde zwei mal mit einer solchen Ransomware attackiert. Bei meinem überschaubaren System kein Problem, alles war über Wiederherstellungspunkte korrigierbar. Bei komplexen Systemen ist das ebenso möglich, wenn auch mit deutlich höherem Aufwand, aber eine 100%-ige Sicherheit ist machbar.

Was mir immer unklar war: wie wird eigentlich bei einer erfolgreichen Erpressung die Geldübergabe organisiert? Die Kohle bar in einer Plastiktüte in einem Schließfach am Hauptbahnhof deponiert?

Speedskater
Nicht erledigte Aufgaben

Die Bedürfnisse nach Daten aus der Prozess-IT sind groß. Das ist ok.
Der Aufwand diese Datenkopplungen ausreichend zu schützen, wird oft nicht gesehen oder ignoriert.
Solange die Führungskräfte diesen Bedarf und die damit einhergehenden Anforderungen an ausreichender Anzahl und ausreichend gut qualifizierter Mitarbeiter/innen ignorieren, wird das in großem Stil und mit verheerenden Folgen, immer wieder passieren. Ganz weg bekommen wir diese Gefahr nie, aber Auswirkungen lassen sich minimieren.
Es ist ein globales Problem.

Diacomoso

Nicht auszudenken wenn das Atombomben -Arsenal gehackt wird .

berelsbub

„Was mir immer unklar war: wie wird eigentlich bei einer erfolgreichen Erpressung die Geldübergabe organisiert? Die Kohle bar in einer Plastiktüte in einem Schließfach am Hauptbahnhof deponiert?“

Aber mit dem ganz wichtigen Hinweis:

-Keine Polizei-

Genau so wird es bei IT-Genies laufen, die von Außen ganze Systeme hacken...

wenigfahrer
Erinnert mich an

einen Artikel gestern, man kann alles Digitalisieren sagte der Autor, aber man sollte es nicht tun, weil die Risiken auch sehr hoch sind.
Zu Pipeline gab es ja schon wieder erste Vermutungen, die auf ein Land zielen, was dran ist, weiß ich natürlich nicht.
Stellt sich die Frage, wie wurde Pipeline vor der Digitalisierung gesteuert, 3 Mann Besatzung in jeder Zwischenstation?.
Wie auch immer, mehr Digitalisierung ist auch mehr Gefahr für Ausfälle, sollte auch jedem bewusst sein.
Erinnert mich immer an Hochwasser, Strom weg und alles viel aus, ich hatte noch eine Analogleitung die ihre Niedervolt mitbrachte, konnte also telefonieren.
Telekom hat das abgeschaltet, ich muss Anbieter wechseln, wenn heute der Strom ausfällt, war das gewesen, nichts geht.
Ein ganz simples Beispiel, was natürlich nichts mit der hoch digitalisierten Leitung zu tun hat, die Auswirkungen sind aber die selben.

Neutralist
Moderner Krieg

Cyberangriffe sind die moderne Form des Krieges und gerade Russland und China setzen stark auf diese Form der Kriegsführung.

Ging dieser Angriff auch auf deren Konto? Man weiß es nicht, was ja gerade der Vorteil von Cyberangriffen ist. Sie lassen sich schwer bis garnicht zurückverfolgen und wenn dann nur mit erheblicher Verzögerung.
Und selbst wenn das passiert kann man die Verantwortung sehr einfach abschieben. Auch weil Cyberangriffe in der Öffentlichkeit immer noch als Lappalie angesehen werden wodurch es kein Verständnis für einen Vergeltungsschlag gibt.

JorisNL
@frosthorn, 09:22

"Was mir immer unklar war: wie wird eigentlich bei einer erfolgreichen Erpressung die Geldübergabe organisiert? Die Kohle bar in einer Plastiktüte in einem Schließfach am Hauptbahnhof deponiert?" -

Bitcoins, via Zwischenpersonen. Diese (z.B. Coveware) probieren das Problem erst anders zu lösen. Wenn das nicht möglich ist dann verhandeln sie mit dem Erpresser und regeln auch die Bezahlung.

heribix

@ Neutralist "Cyberangriffe sind die moderne Form des Krieges und gerade Russland und China setzen stark auf diese Form der Kriegsführung." Hat ja nicht lange auf sich warten lassen. Allerdings weis der aufgeklärte Bürger spätestens seid Snowden, das da auch andere kräftig mitmischen.

Speedskater
@Neutralist

>Moderner Krieg
Cyberangriffe sind die moderne Form des Krieges und gerade Russland und China setzen stark auf diese Form der Kriegsführung<

Beim modernen Krieg gehe ich mit!
Bei der Festlegung auf Russland und China nicht.
ALLE Geheimdienste mischen da mit! Jeder nach seinen Möglichkeiten.

pemiku
Hackerangriffe

Was von Menschenhand geschaffen wird, kann durch Menschenhand geknackt werden.
Es wird immer ein Wettlauf zwischen Verbesserung der Abwehr und Optimierung der Angriffe bleiben.
Denn nicht einmal das beste Programm ist fehlerfrei.

Der Nachfrager
meine Erkenntnis

Alles muss in die Cloud!

Früher haben Internetcaffees mit einer LIve-CD gearbeitet. Das mache ich gelegentlich auch.
Man legt die CD/DVD ein und nutzt das Programm. Wenn ich meinen Rechner dann runter fahre, dann ist nichts gespeichert.
Sollte jemand versuchen mich anzugreifen, dann fahre ich meinen Rechner runter, starte neu und gut ist.
Heute müssen wegen der Sicherheit von unsere Daten alles irgendwo zentral gespeichert werden. Das ist das größte Problem. Die Hacker gehen darauf, weil sie wissen viele Daten zu bekommen. Das lohnt sich. Jede kleine Arztpraxis, jedes kleine Unternehmen hat Angst angegriffen zu werden und ladet seine Daten in die Cloud. Wird er angegriffen kann er sein System neu aufspielen/zurücksetzen und sich seine Daten wiederholen.
Mit einemm Livesysthem ohne Cloud, aber mit einem Stündlichen Back Up wäre man als Kleiner viel sicherer.
Aber das verstößt gegen die Datenschutzverordnung.
Unsere Regierung unterstützt somit das Hacken.

der.andere
überdenken

Vielleicht sollten die USA mal ihre Politik überdenken! Mit ihrer Politik der Sanktionen und Regimewechsel, womit weltweit die meisten Staaten drangsaliert werden, hält sich die Zahl ihrer Freunde begrenzt. Von der Unmöglichkeit beim Kauf von lebenswichtigen Medikamenten in bestimmten Staaten bis zu Nordstream 2 werden "Feindstaaten" und Vasallen gleich bedacht. Deshalb ist die Klientel für solche Nadelstiche groß und aus deren Sicht auch verständlich, weil sie sonst dem Almachtsanspruch der USA nichts entgegen zu setzen haben.

Der Nachfrager
fragen

Ich frage mich warum fast alle Staaten der Welt Geheimdienste haben und Andere ausspionieren und Hacken, aber ich immer nur lese, dass die USA, Deutschland und andere EU-Länder gehackt werden.
Sind russische, chinesiche, iranische, irakische, nordkoreanische Server wirklich so sicher, dass diese nicht gehackt werden können?
Und wenn unsere Technik und Software so super ist, warum können ausgerechnet diese gehackt werden.
Wohnen die besten Hacker alle im tieften Osten, haben alle westlichen Nationen nur unfähiges Personal?
Ist unser Personal nicht in der Lage zu erkennen wer der Absender einer E-Mail ist?
Werden unsere Firmen über Antivierensoftware nicht geschützt?

Und eine Frage beschäftigt mich schon sehr lange:
Warum muss ich in der Arztpraxis die Datenschutzverordnung unterschreiben?
Müsste eigentlich nicht der Arzt dafür unterschreiben, dass meine Daten bei Ihm sicher sind?

Fragen über Fragen auf die ich nie eine plausieble Antwort erhalten werde.

Autograf
@ 10:02 von heribix

Ohne Frage, alle Staaten haben Armeen, Geheimdienste und irgendwo macht jeder Fehler oder hat mal Dreck am Stecken. Es bleibt aber ein Unterschied zwischen autokratischen oder oligarchischen Regimen, die ihren regionalen (Türkei, Russland) oder weltweiten (China) Machtanspruch mit ihrer nationalen (!), kulturellen und historischen Überlegenheit begründen, und damit rechtfertigen, die eigene Bevölkerung völlig rechtlos zu halten, auf jeden Widerstand mit brutalen Maßnahmen zu reagieren, und auf der anderen Seite Staaten, bei denen die Bevölkerung immer wieder neu die Möglichkeit hat, Regierende, ja Systeme auszutauschen. Wir können davon ausgehen, dass in den USA auch die Sicherheitsbehörden in erster Linie den Schutz der Bevölkerung und deren Freiheitsrechte als Ziel haben. Der russische und chinesische Geheimdienst dient allein der Erhaltung der persönlichen Macht der aktuell Herrschenden. Und die Ausweitung ihrer Macht auf andere Gebiete.

Autograf
Physische Firewall

Letztlich kann man Systeme von vitaler Bedeutung nur durch eine physische Firewall schützen, also eben nicht an das www anschließen. Alle Daten, die über diese Übertragen werden, müssen in eine strenge Quarantäne und durch eine Analyse. Das ist natürlich sehr teuer, aufwändig und lästig. Aber es geht nicht anders. Das gesamte Internet ist als potentiell kontaminiert anzusehen. Es gibt hier keine Sicherheit. Bedenkliche Soft- und Hardware, wie z.B. aus China, wo klar ist, dass die IT-Unternehmen völlig staatlichen Organen hörig sind, darf nicht verwendet werden, auch nicht zur Datenübertragung (5G). Der Lernprozess, dass die Bequemlichkeit des Internets nicht immer verwendet werden darf, ist erst noch im Gange.

GeMe
Welche Gefahr da drohen kann....

Schon vor längerer Zeit habe ich das Buch "BLACKOUT - Morgen ist es zu spät" gelesen.

Darin geht es um einen Angriff auf die Stromversorgungsnetze. Der Angriff erfolgt über die neuen, "intelligenten" Stromzähler, mit deren Hilfe die Angreifer in das Stomnetz einbrechen. Durch die folgende Kettenreaktion bricht das gesamte Stromnetz in Europa zusammen und es dauert (wenn ich mich richtig erinnere) 2 Wochen bis der Schaden beseitigt ist.
In diesen zwei Wochen bricht fast alles zusammen. In Frankreich gibt es mangels Notstrom einen Super GAU in einem AKW. Selbst den Krankenhäusern geht der Diesel für die Notstromagregate aus. Die Lebensmittelversorgung bricht zusammen. Totales Chaos überall.

VORSICHT SPOILER: Am Ende stellt sich heraus, dass der Angriff nicht das angegriffene Kraftwerk selbst betraf, sondern nur die Anzeigen auf den Bildschirmen der Bedienmanschaft, die dann "richtig" reagiert und den Blackout selbst verursacht hat.

pemiku
@ um 10:23 von Der Nachfrager

In welchen Ländern Hacker staatlich unterstützt werden, gewisse Ziele anzugreifen, entzieht sich -Gott sei Dank - meistens unserer Kenntnis.

Denkerist
xeniosson09:11

"Wir sollten einen Plan B und einen Plan C dafür haben.
So wie bei Pandemien auch."
Wie sieht der bei Pandemien so genau aus?
Wir impfen. Und Plan b, c???

saschamaus75
@09:49 von Neutralist

>> gerade Russland und China

"Wenn der Feind bekannt ist, hat der Tag Struktur!“ ((c) by Volker Pispers)

Denkerist
Nachweis

Das Schöne ist auch, das man immer etwas behaupten kann, ohne jeglichen Nachweis. Ist alles nur noch ein mediales Geschäft.
Man kann eben nicht nachweisen, wer die Hacker sind. Weil die eben ihre Herkunft auch verschleiern.
Diese Dinge fliegen eben erst durch undichte Stellen auf Assange beispielsweise.

Denkerist
@ Der Nachfrager 10:16

Schon Linux hilft dem Normalanwender im Internet weiter. Probleme gibt es erst mit Windows und den vielen Cloud-Anwendungen.

saschamaus75
@10:23 von Der Nachfrager

>> Sind [...], iranische, [...] Server wirklich so
>> sicher, dass diese nicht gehackt werden
>> können?

Ähh, Stuxnet schon vergessen? oO

saschamaus75
@10:25 von Autograf

>> Der russische und chinesische
>> Geheimdienst dient allein der Erhaltung
>> der persönlichen Macht der aktuell
>> Herrschenden. Und die Ausweitung ihrer
>> Macht auf andere Gebiete.

Die US-Geheimdienste dienen allein der Erhaltung der Hegemonialmacht der aktuell Herrschenden. Und die Ausweitung ihrer Macht auf andere Gebiete.

Sätze sind so austauschbar. -.-

xeniosson
@um 10:43 von Denkerist

> Wie sieht der bei Pandemien so genau aus?
Wir impfen. Und Plan b, c??? <

Ich kann nur Vorschläge machen.

Für die Steuerung von Anlagen wäre es gut, wenn man persönlich und ausgewiesen vor Ort per Vereinzelungsschleuse und weiten Maßnahmen erst den Zugriff auf die Rechensysteme erlangen könnte.
Alles andere macht Scheunentore auf.

Plan B: Es gibt weitere Rechensysteme und Personen, die das können.

Plan C: Man kann das auch von einem oder mehreren weiteren Gebäuden tun, die in ausreichender Entfernung vom normalen Produktionsbereich liegen.

Pandemie: Man hält Ausrüstung und Kompetenzen vor und hat eine Kommunikations-Infrastruktur, die dafür verprobt ist. Eine eigene Pharma-Produktion ist vorhanden und aktiv. Forschung desgleichen. Es gibt ein ständiges Monitoring.

Plan B: Weiteres Personal + Gebäude/Infrastrukturen in der Hinterhand, die regelmässig trainiert und verprobt werden. Man forscht intensiv an Behandlung und Vorbeugung.

usw. Platz für Text reicht nicht.

PMK
10:25 von Autograf

Ja nur die westliche Ideologie befreit uns von der Geisel der Diktatur und Ausbeutung und alle Menschen sind dann glücklich und frei! Ihren Kinderglauben in allen Ehren. 66 Jahre Leben haben mir etwas anderes gezeigt.Mit freundlichen Grüßen

BILD.DirEinDuHättestEineMeinung
...ttestEineMeinung # IT-Sicherheit

IT-Sicherheit gleicht dem Bemühen auch das kleinste Mauseloch in der Wand hermetisch abzudichten und dabei zu ignorieren dass auf der anderen Seite des Gebäudes die gesamte Wand fehlt .

Sowohl die Sicherheit unserer Daten, als auch die von Programmen, Verschlüsselungstechniken und Betriebssystemen wird ständig torpediert durch Hintertürchen und Ausspähversuche - sowohl von wirtschaftlich interessierter, als auch von staatlicher Seite.

Unser Innenminister Seehofer forderte gar in der gleichen kurzen Ansprache sowohl "mehr Sicherheit in der IT", als auch "die Möglichkeit für den Staat Verschlüsselungen umgehen zu können".
Mehr Sicherheit und gleichzeitig die Aushöhlung derselben?

Was wir brauchen sind:
Der Verzicht von staatlicher Seite auf die Einrichtung von Hintertürchen.
Die Stärkung der Verbraucherrechte gegenüber schlecht programmierten Anwendungen und Betriebsystemen.
Und offene Quelltexte, damit Lücken von der Community schnell erkannt und dann auch gepatcht werden können!

covid-strategie
mit dezentraler Energieversorgung wäre das nicht passiert

Auch in Deutschland ist so ein Szenario denkbar.

Daher sollte man das Augemerkt auf eine dezentrale Energieversorgung legen.

Natürlich geht das nur, wenn auch Fahrzeuge und Häuser nicht mehr mit fossilen Brenstoffen betrieben werden...

th711

Man muss nicht alles und jedes ans Internet anschließen. Dieser Vorfall hier zeigt es nur zu deutlich. Es ist einfach nicht nötig systemrelevante Dinge so angreifbar zu machen. Ich kann nur hoffen, daß keine Atomkraftwerke so dem Zerstörertum von böswilligen preisgegeben sind.

teachers voice
re 10:25 Autograf: Vertrauen und Firewalls

>>Ohne Frage, alle Staaten haben Armeen, Geheimdienste und irgendwo macht jeder Fehler oder hat mal Dreck am Stecken. Es bleibt aber ein Unterschied zwischen autokratischen oder oligarchischen Regimen, die ihren regionalen (Türkei, Russland) oder weltweiten (China) Machtanspruch mit ihrer nationalen (!), kulturellen und historischen Überlegenheit begründen, und damit rechtfertigen, die eigene Bevölkerung völlig rechtlos zu halten, auf jeden Widerstand mit brutalen Maßnahmen zu reagieren, und auf der anderen Seite Staaten, bei denen die Bevölkerung immer wieder neu die Möglichkeit hat, Regierende, ja Systeme auszutauschen<<

Danke für diese glasklare Klarstellung!

Ich möchte noch ergänzen, dass je mehr IT zur Machterhaltung genutzt werden kann, desto größer die Gier der „Möchtegernmächtigen“ werden wird.

Nötiger denn je sind also „politische Firewalls“!

Anderes1961
@Denkerist

"Am 10. Mai 2021 um 10:48 von Denkerist
@ Der Nachfrager 10:16

Schon Linux hilft dem Normalanwender im Internet weiter. Probleme gibt es erst mit Windows und den vielen Cloud-Anwendungen."

Völliger Quatsch. Der Post zeugt von geballtem Unwissen. Ransamsoftware verschlüsselt Daten unabhängig von Betriebssystem. Es ist eine Frage der Sicherheitseinstellungen. Ich betreibe selbst einen Homeserver, mit dem ich unter anderem meine Kontakte und Termine verwalte. Der ist auch von außen erreichbar. Betriebssystem ist Linux basiert. Wenn ich die falschen Sicherheitseinstellungen wähle, riskiere ich, daß meine Daten futsch sind.

Was Ransomware betrifft, ist Linux genauso sicher oder unsicher wie Windows oder MacOS.

Glasbürger
Die Verantwortlichen lassen sich leicht finden

§1: Jeder Cyberangriff geht von Rußland oder China aus oder wird zumindest von diesen unterstützt.
§2: Ist das einmal nicht der Fall, tritt automatisch §1 in Kraft.

Vielleicht sollte man auch angesichts der unbestreitbaren Risiken der fortschreitenden "Digitalisierung" dieser Welt mal hinterfragen, wo jene Sinn macht und wo vielleicht nicht?
Sollte irgendwann z.B. mal das Bargeld zu Gunsten eines "digitalen Banking" abgeschafft werden, mag ich gar nicht daran denken, was im Fall eines Cyberangriffs oder einer Datenpanne passiert. Und das ist nur ein(!) relevanter Bereich.

hans_im_glueck
Datenschutzverordnung

"Und eine Frage beschäftigt mich schon sehr lange:
Warum muss ich in der Arztpraxis die Datenschutzverordnung unterschreiben?
Müsste eigentlich nicht der Arzt dafür unterschreiben, dass meine Daten bei Ihm sicher sind?" -
Sie sollten einfach mal lesen was sie unterschreiben, dann beantwortet sich die Frage von selbst. Sie müssen dem Arzt gestatten, ihre Daten zu speichern. Der Arzt muss ihnen gar nichts unterschreiben, er unterliegt auch so der Datenschutzgrundverordnung (weswegen Sie ja auch explizit zustimmen müssen, dass er ihre Daten speichert, und wofür er sie verwenden darf). Übrigens verstößt ein stündliches Backup nicht gegen die DSGVO, wie in ihrem anderen Post behauptet. Ich empfehle ihnen, auch diese mal zu lesen, statt solche Behauptungen aufzustellen.
"Ist unser Personal nicht in der Lage zu erkennen wer der Absender einer E-Mail ist?" - Es ist kein großes Problem, eine email so zu spoofen, dass niemand herausfinden kann, wer die geschickt hat.

Denkerist
@ herbifix10:02

"Der russische und chinesische Geheimdienst dient allein der Erhaltung der persönlichen Macht der aktuell Herrschenden. Und die Ausweitung ihrer Macht auf andere Gebiete."
Aber dagegen spricht ein wenig die Geschichte. Allein die massenhaften Regime-Chance der letzten Jahre sind wohl nicht von Russland ausgegangen!
Und geht es den Menschen dort nun besser? In Bolivien wollte der Präsident beispielsweise die Herstellung der Lithium-Batterien im eigenen Land aufbauen. Warum darf das nicht sein? Sofort gab es dort einen Putsch!

hans_im_glueck
Das böse Internet

"Das gesamte Internet ist als potentiell kontaminiert anzusehen." - Da will ich nicht widersprechen, aber wie kommen Sie darauf, dass die Anlage über das Internet gehackt wurde? In den meisten derartigen Fällen gab es einen Zugang über interne Wege, Stichwort "social engineering". Mein Vorschlag: Stellt fähige und motivierte Admins ein, schult sie permanent gut, und bezahlt sie anständig. Dann ist das Risiko schon ganz erheblich verringert. Hat sich bisher aber gerade beim öffentlichen Dienst noch nicht so herumgesprochen, da wird der IT Admin eher als lästiges Übel und Handlanger angesehen.

Anderes1961
@frosthorn

"[...] Ich wurde zwei mal mit einer solchen Ransomware attackiert. Bei meinem überschaubaren System kein Problem, alles war über Wiederherstellungspunkte korrigierbar. Bei komplexen Systemen ist das ebenso möglich, wenn auch mit deutlich höherem Aufwand, aber eine 100%-ige Sicherheit ist machbar.[....]

Wenn Sie so erfolgreich vorgegangen sind, kann es aber keine Ransomware gewesen sein. Ransomware verschlüsselt Ihre Daten, also Dokumente, Bilder, Videos, etc. Das heißt, Sie können ohne das Passwort selbst nicht mehr auf die Daten zugreifen. Davor schützt nur ein redundantes Backup auf Datenträgern, die ausschließlich nur für das Backup an den Rechner angeschlossen werden. Will man ganz sicher gehen, nimmt man den Rechner, solange der Backupdatenträger angeschlossen ist, vom Netz.

Sollte es Sie erwischt haben und Sie ein Backup haben, Finger weg vom Wiederherstellungspunkt. Besser ist System platt machen, neu aufspielen und dann die Daten aus dem Backup wiederherstellen.

Nettie
@Diacomoso, 09:36

"Nicht auszudenken wenn das Atombomben -Arsenal gehackt wird"

Die Erpresser wollen Geld. So viel wie möglich. So einfach wie banal ist es wahrscheinlich. Um das erpresste Geld für sich nutzen zu können. Sie werden sich also eher nicht selbst um die Gelegenheit bringen, die Früchte ihres Verbrechens auskosten zu können, indem sie das Risiko eingehen, selbst - wie alle anderen auch - Opfer ihres Angriffs werden.

Bender Rodriguez

Sollten das "die Russen" gewesen sein, denen an der Fertigstellung von NS2 gelegen ist?
Oder doch nur ganz banale Umweltschützer in den USA, die das zu frackende Gas lieber weiter im Boden sähen?

Jeder Computer, der am Netz ist, kann und wird gehackt werden.
Das muss einem halt klar sein, wenn man übers Netz was steuern will.

Autograf
@ 11:43 von PMK

"Ja nur die westliche Ideologie befreit uns von der Geisel der Diktatur und Ausbeutung und alle Menschen sind dann glücklich und frei! Ihren Kinderglauben in allen Ehren. 66 Jahre Leben haben mir etwas anderes gezeigt." Mit meinen 61 Jahren habe ich als Mathematiker eigentlich keinen Kinderglauben mehr, aber ich neige nicht zum schwarz-weiß-Sehen. Mein Vater war Verfolgter des Nazi-Regimes, meine Frau ist in der DDR aufgewachsen. Ich arbeite im internationalen Bereich und kenne Menschen aus aller Herren Länder, arbeite oft mit denen eng zusammen. Es gibt kein ideales Land. Aber soviel Freiheitsrechte wie ich sie heute in Deutschland, wie auch US-Bürger in den USA, wenn auch weniger, genieße, so viel Schutz vor staatlicher Willkür, soviel Teilhabe an politischen Veränderungen hat kaum ein anderer Mensch in der Welt. Schon gar nicht die Normalbürger in China oder Russland. Ich hoffe, der deutsche und US-Geheimdienst erhalten mir meine Freiheit auch weiter. Ich will mit niemand tauschen.

Sisyphos3
Hackerangriff auf Pipeline

ob das immer von "fremden/feindseligen "Staaten ausgeht
Wer kreiert denn diese Viren für Computer
ehrgeizige Programmierer, die tagsüber Antivirensoft Ware schreiben
und in der Nacht die Virenprogramme
... damit die Arbeit nicht ausgeht

könnte es nicht im einen oder anderen Fall möglich sein,
dass einige Zeitgenossen sich ein Denkmal setzen wollen
sie von persönlichen Ehrgeiz getrieben sind ?

Autograf
@ 12:08 von hans_im_glueck

Ist doch genau mein Statement gewesen: Physisch isoliertes System mit genauer Zugangsüberwachung. Die meisten kommerziellen Systeme sind aber nicht physisch sondern nur über eine software-mäßige Firewall geschützt.

Anderes1961

Am 10. Mai 2021 um 11:46 von BILD.DirEinDuHä...
...ttestEineMeinung # IT-Sicherheit

"[...] Sowohl die Sicherheit unserer Daten, als auch die von Programmen, Verschlüsselungstechniken und Betriebssystemen wird ständig torpediert durch Hintertürchen und Ausspähversuche - sowohl von wirtschaftlich interessierter, als auch von staatlicher Seite.

Was wir brauchen sind:
Der Verzicht von staatlicher Seite auf die Einrichtung von Hintertürchen.
Die Stärkung der Verbraucherrechte gegenüber schlecht programmierten Anwendungen und Betriebsystemen.
Und offene Quelltexte, damit Lücken von der Community schnell erkannt und dann auch gepatcht werden können!"

Unterschreibe ich Ihnen alles. Das Problem ist: für Ransomware bedarf es keiner Hintertürchen. Ursache sind hier in 99 % aller Fälle ein DaU (dümmster anzunehmender User) oder das Gegenteil: Ein vermeintlich cleverer Mitarbeiter, der es schafft, Sicherheitseinstellungen zu torpedieren aus reiner Bequemlichkeit und darauf auch noch stolz ist.

GeMe
@11:50 von th711: nicht alles und jedes ans Internet anschließen

Man kommt aber teilweise nich darum herum das Internet zu nutzen.

Wenn Sie zwei Standorte miteinander verbinden müssen, dann können Sie entweder ein Kabel zwischen den Standorten verlegen oder Sie nutzen das Internet.

Nicht jeder kann es sich leisten ein Kabel über mehrere hundert Kilometer zu verlegen.

jawasistdennhierlos
Wer war das?

kein Plan... aber bin gespannt, wann sie es Putin in die Schuhe schieben ;)

Ach und noch eins: Schön blöd, wer wichtige Infrastuktur ans allgemeine Internet anbindet.

stupid at first
@Tada 09:19

Zitat: "In den USA sind das aber hausgemachte Probleme. Die Infrastruktur und die medizinische Versorgung sind schon lange überholungsbedürftig."

Über Hackerangriffe in den USA weiß ich nicht genug. Was ich aber weiß ist, daß schon etliche dt. Krankenhäuser Lösegeld für ihre Daten zahlten.

Zitat: "Und wenn eine Person wie Trump überhaupt als Kandidat aufgestellt wird, dann ist daran kein Hackerangriff schuld."

Keine Frage, aber dennoch hatten sich russ. Hacker bei Clintons Datenverkehr eingeklinkt. Daß Clinton sich allerdings in so törichter und geringschätziger Weise über die amerik. Bürger ausließ, hat zu einem der gruseligsten Präsidenten der USA geführt. Wären diese durch Hacker aufgedeckten E-Mails nicht veröffentlicht worden, wäre es gut möglich, daß Clinton heute noch Präsidentin wäre.

Autograf
@ 12:08 von hans_im_glueck

Ach ja, zu den Admins, besonders den besonders gut bezahlten (wie in meinem Unternehmen). Die pflegen die Sicherheitsanforderungen so abstrus und unrealistisch hoch anzusetzen, dass IT-findige und -erfahrene Leute wie ich, sich viel Mühe geben, um überhaupt arbeiten zu können, diese zu umgehen. Ich weiß vielleicht, was ich da tue, aber leider sehr viele nicht ... Nein, der menschliche Risiko-Faktor besteht immer. Vitale Systeme müssen physisch gekapselt werden, alles andere funktioniert langfristig nicht.

Anderes1961
@Autograf

Am 10. Mai 2021 um 12:59 von Autograf
@ 12:08 von hans_im_glueck

"Ist doch genau mein Statement gewesen: Physisch isoliertes System mit genauer Zugangsüberwachung. Die meisten kommerziellen Systeme sind aber nicht physisch sondern nur über eine software-mäßige Firewall geschützt."

Die eigentliche Steuersoftware der Pipeline war isoliert. Was angegriffen wurde, waren etwa 800 Gb an Daten, die sich auf dem Server befanden (Siehe Heise.de). Die Erpresser drohen damit, diese Daten zu veröffentlichen. Die Daten nur zu verschlüsseln, um dann für die Entschlüsselung abzukassieren macht in diesem Falle keinen Sinn, da der Betreiber ein Backup haben wird. Das funktioniert nur bei Privatanwendern, die häufig kein Backup ihrer Daten haben.

Sisyphos3
12:59 von Autograf

als nicht Computerfachmann
frage ich mich ist es nicht das Sicherste
einfach den Stecker zu ziehen

frosthorn
@Anderes1961 re @frosthorn

Bei allem Respekt, bitte erklären Sie mir nicht, dass ich meine Daten nicht wiederherstellen konnte. Dass ich es getan habe, genügt mir als Gegenbeweis.

Meine Backup-Datenträger sind und waren zu keinem Zeitpunkt physikalisch mit dem Internet verbunden, so schlau bin ich auch.

werner1955
Hackerangriff auf Pipeline?

Also ich glaube da sind besonders die Umwelt-Aktivisten drann beteiligt gewesen.

Geheimdienste haben bessere und einfache Mittel.

teachers voice
re 11:54 Glasbürger: Paranoia?

>>Die Verantwortlichen lassen sich leicht finden
§1: Jeder Cyberangriff geht von Rußland oder China aus oder wird zumindest von diesen unterstützt.
§2: Ist das einmal nicht der Fall, tritt automatisch §1 in Kraft<<

Das nennt man - glaube ich - Paranoia. Jetzt fragt sich nur noch, wer an dieser leidet.

Jedenfalls steht im Artikel überhaupt nichts davon, dass Russland oder China für diesen speziellen Fall verantwortlich wären. Und in den USA sieht es ähnlich aus.

Deshalb ja „ransom ware“ , also schlichte kriminelle Erpressung.

Das ändert allerdings nichts daran, dass die Mittel „schlichter“ Krimineller natürlich auch von professionellen Diensten entwickelt und angewandt werden können. Und je weniger innerstaatliche Kontrolle hierüber installiert ist (Gewaltenteilung...), desto verführerischer ist die Angelegenheit.

Das wieder ist eine Analyse ganz frei von „Paranoia“.

Anderes1961
@GeMe

"Am 10. Mai 2021 um 13:02 von GeMe
@11:50 von th711: nicht alles und jedes ans Internet anschließen

Man kommt aber teilweise nich darum herum das Internet zu nutzen.

Wenn Sie zwei Standorte miteinander verbinden müssen, dann können Sie entweder ein Kabel zwischen den Standorten verlegen oder Sie nutzen das Internet.

Nicht jeder kann es sich leisten ein Kabel über mehrere hundert Kilometer zu verlegen."

Ist auch nicht nötig. Suchen Sie mal nach dem Begriff Intranet. Die eigentliche Steuersoftware war isoliert, darauf konnte man vom Internet aus nicht zugreifen. Was angegriffen wurde, waren die Daten auf dem Server. Und die müssen auch nicht über das internet angegriffen worden sein, Schaddateien können auch anderweitig auf den Rechner gelangen. Z.B. per Mail oder USB-Stick. Man muß dann nur einen Dummen finden, der wahllos auf alle Dateien doppelt klickt.

werner1955
über mehrere hundert Kilometer zu verlegen.

von GeMe @
Aber es gibt auch viel andere nicht Internet basiert Möglichkeit. Wer immer nur billig will muss dann auch mit den Folgen rechnen.

Dazu kommt das gerade in unseren Demokratien die Sicherheitskräfte nicht mit den notwenigen, einfach und sinnvollen Möglichkeiten und Gesetzten ausgerüstet sind sowas zeitnah zu verhindern.

Anderes1961
@frosthorn

"Am 10. Mai 2021 um 13:14 von frosthorn
@Anderes1961 re @frosthorn

Bei allem Respekt, bitte erklären Sie mir nicht, dass ich meine Daten nicht wiederherstellen konnte. Dass ich es getan habe, genügt mir als Gegenbeweis.

Meine Backup-Datenträger sind und waren zu keinem Zeitpunkt physikalisch mit dem Internet verbunden, so schlau bin ich auch."

Dann mag das daran liegen, daß ich Sie mißverstanden habe. Denn der "Wiederherstellungspunkt" in Windows ist grobgesagt nichts anderes, als eine Sicherung der Registry-Datei, die Windows sagt, was es wo findet und was es zu tun hat. Spielen Sie ein System über den Windows-Wiederherstellungspunkt zurück, bleiben die Schaddateien auf dem Rechner. Die werden nicht gelöscht.

Bender Rodriguez
Geme

Nicht jeder kann es sich leisten ein Kabel über mehrere hundert Kilometer zu verlegen.

Früher hat dazu einer den Hörer genommen und jemand anderem am anderen Ende der Telefonleitung gesagt, was der tun soll. Oder wmhefragt was er machen soll. Wie auch immer, die beiden waren vollkommen sicher gegen Hacken.
Man musste schon einen von beiden direkt erpressen.

pwg51
GeMe

es ist nicht zu glauben, aber auch vor Zeiten des WWW haben punkte, die weit voneinander entfernt waren, sogar auf verschiedenen Kontinenten, miteinander Verbindung gehalten.
Das ging und wird sicher auch heute noch gehen.

Account gelöscht
@ Autograf

"Der russische und chinesische Geheimdienst dient allein der Erhaltung der persönlichen Macht der aktuell Herrschenden. Und die Ausweitung ihrer Macht auf andere Gebiete."

Aha, deswegen haben israelische und US-Geheimdienste also iranische Atomanlagen mit Stuxnet angegriffen.

Bender Rodriguez
@ Autograf "Der russische und

@ Autograf
"Der russische und chinesische Geheimdienst dient allein der Erhaltung der persönlichen Macht der aktuell Herrschenden. Und die Ausweitung ihrer Macht auf andere Gebiete."

Was ein Glück. Ich dachte schon die machen das nur aus Jux und Dolerei .

Was hat dich zu dieser Erkenntnis bewogen?

Account gelöscht
@ stupid at first

"Keine Frage, aber dennoch hatten sich russ. Hacker bei Clintons Datenverkehr eingeklinkt."

Das ist eine lange widerlegte Propagandalüge der US-Demokraten, Clintons Daten wurde über einen Datenträger entwendet, nicht über übers Internet.

schneegans
@Der Nachfrager 10:16

Die cloud (irgendwo im nirgendwo), das soll vertrauenswürdig sein?

schneegans
@JorisNL 10:00

„...Bitcoins, via Zwischenpersonen. Diese (z.B. Coveware) probieren das Problem erst anders zu lösen. Wenn das nicht möglich ist dann verhandeln sie mit dem Erpresser und regeln auch die Bezahlung.“

Ich frage mich, wann die Hacker die Bitcoins schnappen werden.

werner1955
iranische Atomanlagen mit Stuxnet angegriffen?

von Shuusui @
Fakten, Beweise oder nur Ihre persönliche Meinung?

Demokratieschuetzerin2021
Der Hackerangriff hat was - Lob von mir an diese Hacker

Der Hacker-Angriff hat was und geht ausnahmsweise in die richtige Richtung.

Vergangene Woche legte ein Cyberangriff die größte Pipeline der USA lahm - das Hauptsystem ist noch immer außer Betrieb. Jetzt hat die US-Regierung den regionalen Notstand ausgerufen.

Damit wird

a) die Erdölförderung gedrosselt
b) die Umwelt geschützt lecke Puípekline vergiftet und verpestet die Umwelt (unter Anderem mit Benzol)
c) das Klima geschützt (weil den Erdöl-Frackern das Handwerk gelegt wird)
d) die Pandemie eingedämmt, weil die us-Kriegstreiberei eingedämmt wird und die USA zum Umstieg auf Elektro- und Wasserstoff-Fahrzeuge gezwungen werden)

Daher lobe ich diese Hacker ausnahmsweise mal. Denn damit werden die USA auch zur Einhaltung des Pariser Klimavertrags gezwungen und das hatte Biden doch versprochen.

artist22
@Hackerangriff auf Pipeline? 13:16 werner1955

"Also ich glaube da sind besonders die Umwelt-Aktivisten
drann beteiligt gewesen."
Unsinn, was sollte das bezwecken?

Und zu ihrem
"Geheimdienste haben bessere und einfache Mittel."
stimmt das nur zum Teil.
Durch die Hard- und Software- Entwicklung kommen Einzelne
mit entsprechendem Vorwissen heute schon sehr weit.

Und die haben i.d.R. noch ein Restgewissen,
wenn sie nicht vom Giertrieb übermannt werden.

Mir ist jedenfalls kein gewichtiger Kryptologe bekannt, der der Mafia
- egal ob private oder staatliche
sein Wissen zukommen lässt.

Es ist eindeutig der weltweite Militär-Industrielle Komplex,
der unsere Hardware inzwischen verseucht. Software eh schon.
www.computerbase.de/2020-11/microsoft-pluton-security-prozessor-amd-int…
kurz: https://is.gd/cG6GTa

Die Chinesen ziehen auch schon nach.
Auch in ihren Chips sind inzwischen Backdoors.

schneegans
@Glasbürger 11:54

„...Sollte irgendwann z.B. mal das Bargeld zu Gunsten eines "digitalen Banking" abgeschafft werden, mag ich gar nicht daran denken, was im Fall eines Cyberangriffs oder einer Datenpanne passiert. Und das ist nur ein(!) relevanter Bereich.“

Ja, als Kämpfer für das Bargeld wird man ja gerne belächelt. Aber jetzt schlägt sogar die schwedische Notenbank Alarm (Schweden ist ja schon beim „Karten-Taschengeld“ angelangt).

Denn die digitale Zukunft birgt eben auch Risiken, seien es Cyberattacken oder Blackouts. Würde etwa das Internet in Schweden auch nur kurzzeitig ausfallen, wären keine Zahlungen mehr möglich. Das kann schnell zu sehr schweren gesellschaftlichen Problemen führen.

Bender Rodriguez
Werner55

"von Shuusui @
Fakten, Beweise oder nur Ihre persönliche Meinung?"
Das stand überall genau so bewiesen in der Zeitung, wie es die russischen Giftanschläge auch waren.
Sogar hier war darüber zu lesen.

Alice et Ayşe Weidel
@ Shuusui

Clintons Daten wurde über einen Datenträger entwendet, nicht über übers Internet.

Dass Sie das wirklich beurteilen können, erscheint mir als völlig unwahrscheinlich.

Autograf
@ 13:12 von Anderes1961

Danke, das war so dem Artikel nicht zu entnehmen. Und warum haben die dann die Pipeline abgeschaltet? Der Umstand, dass die Daten der Pipeline in die Hand von Dritten geraten, ist doch erstmal kein Grund, die abzuschalten? Klar, wenn die den Server, dessen Daten sicherlich zum sicheren Betrieb benötigt werden (z.B. Manuals), verschlüsselt und blockiert wäre, würde man die Pipeline abschalten. Aber so? Da müsste wohl mehr sein.

Autograf
@ 13:47 von Shuusui

'"Der russische und chinesische Geheimdienst dient allein der Erhaltung der persönlichen Macht der aktuell Herrschenden. Und die Ausweitung ihrer Macht auf andere Gebiete."
Aha, deswegen haben israelische und US-Geheimdienste also iranische Atomanlagen mit Stuxnet angegriffen.' Was hat das eine mit dem anderen zu tun? M.W. ist es seit Jahrzehnten offizielle Regierungspolitik des Iran, Israel auszulöschen, entgegen sämtlicher internationaler Statuten. Atomwaffen würden das recht leicht machen. Daher wäre eine solche Maßnahme des israelischen Geheimdienstes eine Maßnahme zum Schutz der israelischen Bevölkerung. Dafür ist er doch da, oder? Es gehört nicht zu den Freiheitsrechten des iranischen Volkes, ein anderes auszulöschen.

Moderation
Schließung der Kommentarfunktion

Sehr geehrte User,

die Meldung wurde bereits sehr stark diskutiert.

Entscheidende neue Aspekte, die einer konstruktiven Diskussion förderlich wären, sind nicht mehr hinzugekommen.

Deshalb haben wir beschlossen, die Kommentarfunktion zu schließen.

Die Moderation

Alice et Ayşe Weidel
@ Sparpaket

Das kann man auch als Terroranschlag ansehen.

Trotzdem ist mir in einem hybriden Krieg ein Hackerangriff auf eine Pipeline lieber, als ein brutaler Mord auf einen russischen Regime-Gegner im kleinen Tiergarten in Berlin.

Wir wollen eigentlich diese Angriffe gar nicht, aber wir können uns ihnen auch nicht entziehen. Hauptsache, wir selbst verüben keine solchen Anschläge im Ausland (virtuell oder physisch).