Blackout durch Hacker wird real – ist Österreich vorbereitet?

  • Danke für die gute Info, die Sache ist und bleibt Real, unsere Stromnetze sind leicht angreifbar und da die Netzt vor allem im Winter so schon am Limit laufen reicht wenig aus um das ganze Netzt kollabieren zu lassen. Man muss nicht nur Hacker sein, wichtige Hochspannungsleitungen im freien können schon mit einfachsten Mitteln sabotiert werden, das ist leider so. In der heutigen Welt wo es immer mehr Kriminelle gibt rückt die Öffentliche Infrastruktur immer mehr ins Fadenkreuz. Ich selber installiere bei mir Zuhause momentan eine Notstromgruppe, Ziel ist es nicht Strom im eigenen Haus zu haben sondern im Falle eines längeren Blackout in einem kalten Winter wenigstens die Zentralheizung irgendwie am laufen zu halten falls meine Petrolvorräte irgendwann am ende sind.


    Lg. Soldat

  • Wir haben zu Hause 1200Wh zur Verfügung, das ist quasi nichts. Eine Woche Regen und ich schaue dem Akku beim sterben zu :-/ Müssen da unbedingt auch nachbessern.

  • Dann sind WIR also doch nicht so große Spinner, wie ich immer dachte :grinning_squinting_face:
    Ich befürchte allerdings, dass die Mehrheit der Bevölkerung diesen Artikel gar nicht lesen wird. Ein Prepper springt auf die Worte in der Überschrift natürlich sofort an, der Durchschnittliche Bürger klickt weiter. Spätestens wenn in der nächsten Zeile Fotos von Kim Kardashians neuen Hinterteil zu sehen sind, ist das Krisenthema wieder vergessen :grinning_squinting_face:


    Lg

    "Wir brauchen kein Telefon, wir haben genügend Boten!" Britische Post 1878

  • Ich hab da eine Frage: Gab es bei uns (DACH) noch keinen Blackout durch Hacker, weil die es noch nicht versucht haben, oder weil die es noch nicht geschafft haben?


    Ich meine, wenn ich aussuchen könnte würde ich eher DE als UKR nehmen.

  • Ich gehe mal davon aus, dass es in der Urkaine leichter sein wird als in DE?
    Kann mir nicht vorstellen, dass es niemand versucht hat. Nur wird davon vermutlich viel geheim gehalten, auch aus Sicherheitsgründen.
    Alles reine Spekulation.


    Lg

    "Wir brauchen kein Telefon, wir haben genügend Boten!" Britische Post 1878

  • Ich wüsste von keinem Blackout in DACH der durch Hacker verursacht wurde. Wobei das Hackerproblem eher theoretiischer als praktischer Natur ist. Ein PC kann übernommen werden, zu 95% durch Dummheit des Users und zu 5% wegen defekter Software. Und der wichtigste Schutz ist immer noch 1 cm Luft :)
    Denn wozu muss ein Steuerungsrechner eines Kraftwerks von außen (=Internet) erreichbar sein ...

  • Zitat von Vento;309773

    Ich gehe mal davon aus, dass es in der Urkaine leichter sein wird als in DE?
    Kann mir nicht vorstellen, dass es niemand versucht hat. Nur wird davon vermutlich viel geheim gehalten, auch aus Sicherheitsgründen.
    Alles reine Spekulation.


    Lg


    Möglicherweise dient die Ukraine "nur" als Trainingscenter?

  • Zitat

    Möglicherweise dient die Ukraine "nur" als Trainingscenter?


    Das glaube ich nicht. Warum auch? Erstens werden die Systeme der einzelnen Länder zu verschieden sein, und zweitens sind es trotzdem IT Systeme. In letzter Instanz ist der Weg rein dann doch sehr warscheinlich über eine Phishing Attacke oder etwas in der Art.


    Bin aber kein Experte für IT Systeme oder Hacking oder sowas in der Art. Vielleicht gibt es ja hier wen der das näher Erläutert.

  • Ich habe in den vergangenen Tagen auch einiges von Saurugg durchgelesen. Sehr überzeugend finde ich vor allem seinen Fokus auf die Ebene zwischen der häuslichen Vorsorge und den großen Strukturen. Dass beispielsweise Energie-Infrastruktur auf regionaler Ebene unabhängig neugestartet und betrieben werden kann oder örtliche "Erstversorgungsstationen" aufgebaut werden, ist imho ein guter Ansatz.

  • Hallo Pedro,


    Zitat von Don Pedro;309774

    Denn wozu muss ein Steuerungsrechner eines Kraftwerks von außen (=Internet) erreichbar sein ...


    man geht heute davon aus, dass der Angreifer von innen kommt, also Schon im Netzwerk ist. Das bedeutet, dass die Rechner auch möglichst gehärtet sein müssen, die Softwarelücken regelmäßig gestopft werden und auch die Dateien für den Virenscanner aktuell gehalten werden müssen, und da man sowas in der regel automatisiert muss es eine verbindung in Internet geben. Auch wenn es mal Probleme mit der Leistellensoftware gibt, ist es sinnvoll, wenn sich der Hersteller (unter gewissen Sicherheitsmaßnahmen) mit dem Leitsystem via Internet verbinden kann.


    Ein Hacker muss nicht zwangsläufig über das Internet Einfluss auf das System nehmen.... Die Schadsoftware kann auch via USB Stick eingebracht werden und zu einer gewissen Zeit aktiv werden.


    Hackerangriffe auf die Energieversorger müssen übrigens gemeldet werden: https://www.bsi.bund.de/DE/The…ht/meldepflicht_node.html


    Gruß Wasser

    Nein, ich gehe nicht immer den Weg des geringsten Widerstandes - ganz im Gegenteil!

  • Ich hoffe, daß die Hacker zuerst das Finanzamt und deren Rechner mit allem drum und dran virtuell zerhacken.


    Danach kann kommen was will....ich sterbe dann total zufrieden. :winking_face:

  • [MENTION=11357]monkele[/MENTION] Mein Held des Tages! :grinning_squinting_face:


    Hat ausser mir noch jemand Blackout gelesen (oder gehörbucht)?
    Mir ist schon klar das alles fiktion ist, aber wie ich finde, verdammt nahe an der Realität.


    Es werden ja bald diese SmartMeter Pflicht. Man kann sich zwar dagegen wehren, bekommt aber (laut Aussage eines EVU Mitarbeiters) trotzdem einen SmartMeter, der einfach mit 'dummer' Software bespielt wurde.


    Lg

    "Wir brauchen kein Telefon, wir haben genügend Boten!" Britische Post 1878

  • Zitat von Wasser;309827

    man geht heute davon aus, dass der Angreifer von innen kommt, also Schon im Netzwerk ist.


    Es ist halt deutlich schwerer ein Netzwerk von innen zu infizieren als es von außen zu infizieren. Und auch eine "Steuerung" eines nicht erreichbaren Netzwerkes ist problematischer ... Der klassische Weg ist typischerweise der "dumme User" der den eMail Anhang öffnet oder sich die Gratis Version von Photoshop 2017 runter lädt. Und davon gibt es deutlich mehr als User die einen infizierten USB Stick mit in die Firma nehmen.


    Gehärtete Rechner und zertifizierte USB Sticks und Verschlüsselung und 3-Faktor-Authentifizierung und ... sind eine wunderbare Möglichkeit, leider leisten es sich die wenigsten Firmen.


    Es gibt den klassischen Spruch "Never touch a running system" und das betrifft auch produktive Steuerungstechnik. So lange ein System so funktioniert wie es soll und nicht mit einem Menschen in Kontakt kommt, so braucht es eigentlich auch keine Pflege. Das gilt natürlich nur für Systeme in abgeschlossener Gesellschaft und das sollten die Steuerungsrechner eines Kraftwerkes eigentlich sein. Es sei denn es gibt einen mir unbekannten Grund warum ein Mitarbeiter auf einem Steuerungsrechner auch Internet surfen und eMails lesen soll.

  • Hi Don Petro,


    Zitat von Don Pedro;309838

    Es ist halt deutlich schwerer ein Netzwerk von innen zu infizieren als es von außen zu infizieren. Und auch eine "Steuerung" eines nicht erreichbaren Netzwerkes ist problematischer ... Der klassische Weg ist typischerweise der "dumme User" der den eMail Anhang öffnet oder sich die Gratis Version von Photoshop 2017 runter lädt. Und davon gibt es deutlich mehr als User die einen infizierten USB Stick mit in die Firma nehmen.


    Gehärtete Rechner und zertifizierte USB Sticks und Verschlüsselung und 3-Faktor-Authentifizierung und ... sind eine wunderbare Möglichkeit, leider leisten es sich die wenigsten Firmen.


    Es gibt den klassischen Spruch "Never touch a running system" und das betrifft auch produktive Steuerungstechnik. So lange ein System so funktioniert wie es soll und nicht mit einem Menschen in Kontakt kommt, so braucht es eigentlich auch keine Pflege. Das gilt natürlich nur für Systeme in abgeschlossener Gesellschaft und das sollten die Steuerungsrechner eines Kraftwerkes eigentlich sein. Es sei denn es gibt einen mir unbekannten Grund warum ein Mitarbeiter auf einem Steuerungsrechner auch Internet surfen und eMails lesen soll.


    Du meinst vermutrlich es ist einfacher ein Netzwerk von innen zu infliltrieren....?! Die meisten erfolgreichen Angiffe auf solche Systeme erfolgten über Umwege (z.B. Mitabeiter wie Du ja auch geschrieben hast) oder auf anderem Wege eingeschleuste Software von innen.


    Schau mal hier: http://www.egovernment-computi…taende-deutlich-a-458033/ ist schon etwas älter, aber halt ein Beispiel...


    Auf solchen Rechnern wird eigentlich nicht im Internet gesurft und auch keine Mails gelesen, aber dennoch gibt es auf verschlungenen Pfaden Verbindungen zum Internet, ... wie ich oben bereits geschildert hab... und das hat seine Gründe.


    Leitsysteme in Kraftwerken oder auch bei Energieversorgern sind keine statischen Systeme und es arbeiten auch nunmal Menschen daran, das ist nunmal der Sinn dieser Systeme, dass Sie den Prozess oder das Netz nachbilden und der Prozess / das Netz verändert sich nunmal immer wieder.


    Man kann grob sagen, je Größer das EVU, desto größer auch der Aufwand sich gegen Angriffe zu schützen. Und der ist manchmal nicht ohne! Wenn es mit "never touch a running System" gegessen wäre, wären die bereits selber darauf gekommen.... Genau genommen hat man das jahre lang so gemacht, und der Weg hat sich als falsch herausgestellt. Ganau genommen hat sich gezeigt, dass eben diese "Nie angefassten Systeme" die anfälligsten sind!


    Daher werden Betreiber kritscher Infrastukturen zumindest hier in D mehr oder weniger dazu gezwungen auch die von Dir angesprochenen Maßnahmen (und darüber hinaus) umzusetzen. Stichwort ISMS https://de.wikipedia.org/wiki/…ecurity_Management_System


    Gruß Wasser

    Nein, ich gehe nicht immer den Weg des geringsten Widerstandes - ganz im Gegenteil!

  • Passend dazu:


    https://horusscenario.com/



    Quelle: https://www.heise.de/security/…angreifbarer-3795234.html


    Ob die Manipulation der Anlagen wirklich eine Gefahr darstellen könnte: Ich weiß es nicht. Wenn ich aber bedenke, wie überaus sensibel die Netzfrequenz ist und mit welchen Aufwänden sie aufrecht erhalten werden muss damit wir Strom abzapfen können...

    I feel a disturbance in the force...

  • IoT (Internet of Things) ... Alles was im Internet hängt ist potentiellen Gefahren ausgesetzt. Aber warum muß z.B. der Laderegler einer Solaranlage im Internet hängen? Damit der User vom Büro über das Smartphone sehen kann wie viele Watt er gerade erzeugt.:banghead:
    [MENTION=8073]Wasser[/MENTION]: Ich meinte von außen ist es leichter. Warum? Da kann ich Quantität aussielen, div. IPs abklopfen, verschiedene Wege ausprobieren, alles voll automatisch. Damit ich die Schadsoftware von Innen in das System bekomme sind deutlich tiefere Massnahmen und auch ein tieferes Wissen über die Struktur notwendig. Was nützt mir ein Excel mit Schadensmakro wenn Excel gar nicht verwendet wird. Was nützt mir ein infizierter USB Stick beim Mitarbeiter wenn nur der Chef den USB Port verwenden darf. Angriffe von innen sind daher deutlich aufwändiger, zumindest in der Planung.