Yahoo Clever wird am 4. Mai 2021 (Eastern Time, Zeitzone US-Ostküste) eingestellt. Ab dem 20. April 2021 (Eastern Time) ist die Website von Yahoo Clever nur noch im reinen Lesemodus verfügbar. Andere Yahoo Produkte oder Dienste oder Ihr Yahoo Account sind von diesen Änderungen nicht betroffen. Auf dieser Hilfeseite finden Sie weitere Informationen zur Einstellung von Yahoo Clever und dazu, wie Sie Ihre Daten herunterladen.

Wieso sind AKWs "online" erreichbar und somit angreifbar?

Ich las gerade diesen FAZ-Artikel:

http://www.faz.net/s/Rub868F8FFABF0341D8AFA05047D1...

Wieso sind solche Anlagen überhaupt erreichbar? Wieso nutzen die nicht einfach nur Privat-Netzwerke? So entsteht doch eine Gefahr durch Attacken aus dem Internet. Ich sehe keinen Grund, bin aber kein Experte.

Update:

Ups. Sollte in den Politikbereich.

5 Antworten

Bewertung
  • vor 1 Jahrzehnt
    Beste Antwort

    Das ist noch harmlos.

    Sieh dir mal Kraftwerke in Indien an.

    Aber zu deiner Frage kann man auch sagen. Warum sind Militärs online?

    Ich glaube aber nicht das so was hier passieren könnte. Zu viele sicherheitsvorkehrungen. Und bessere Infrastruktur.

    Außerdem braucht man die Onlineanbindung, um Daten auszutauschen. Wie soll das ohne internet gehen? Da müsste man ein ganz neues Physisches Netz aufbauen. Das würde Millionen kosten und wäre ein zu großer aufwand. Man müsste Straßen aufreissen, Kabel verlegen usw.

    Daher einfach eine gut verschlüsselte VPN verbindung. Das dürfte zumindest hier so sein. Der Iran ist da sicher nicht so gut geschützt.

  • Norrie
    Lv 4
    vor 1 Jahrzehnt

    Wie die Anlagen im Iran mit dem Internet verbunden sind weiss ich nicht.

    Der Vorteil wäre: Bei einem Problem mit der Steuerung könnte ein Spezialist (aus dem Ausland) die Steuerung checken und eventuelle Fehler in der Logik beseitigen.

    Dann wäre man natürlich angreifbar (auch über den Virus).

    Ich würde diese Verbindung aber nur nach Absprache mit dem Spezialisten aufbauen und dann auch sofort wieder beenden. Das wäre doch die einfachste und sicherste Lösung. "Stecker raus" und die Verbindung ist wieder weg. Um größere Schäden anzurichten braucht es wohl etwas mehr als einen kurzzeitigen Zugriff.

    Andere Betreiber von solchen Anlagen verlassen sich lieber auf die gute alte "Analoge" Technik. Hier gibt es keine Computer. Damit ist die Anlage von aussen nicht mehr angreifbar. Nachteil ist allerdings: Der Betrieb der Anlage wird teurer.

  • vor 1 Jahrzehnt

    Zitat:

    Der ungewöhnliche, aber spezifisch für stuxnet gewählte Verbreitungsweg legt nahe, dass für den Angreifer zumindest die Möglichkeit bestand, einen USB-Stick irgendwo im Umfeld der Zielanlage in einen Computer stecken zu lassen. Möglicherweise war der Informant auch in der Lage, die Blaupausen und Konfigurationsinformationen zu besorgen.

    http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC14...

    Die Schadsoftware ist also offenbar nicht einfach mal so über das Internet ins Zielsystem eingedrungen, sie ist aber imstande, sich aber über das interne Steuerungsnetz der Anlagen zu verbreiten.

    In fernerem Zusammenhang noch ein interessantes Zitat:

    Von Stuxnet benutzte Lücke war über ein Jahr bekannt

    Eine der vom Stuxnet-Wurm benutzten Lücken war offenbar nicht wirklich neu. Vielmehr beschrieb der Sicherheitsspezialist Carsten Köhler bereits in dem Artikel "Print your Shell" der April-Ausgabe 2009 der in Szenekreisen nicht gerade unbekannten polnischen Publikation hakin9 die Lücke im Printer Spooler. Köhler veröffentlichte zudem einen Demo-Exploit für die Schwachstelle.

    Microsoft hatte eine Lücke im Printer Spooler am vergangenen Patchday geschlossen und erklärt, dass Stuxnet die Lücke zur Weiterverbreitung in Netzwerken missbrauchte. Microsoft hat unterdessen bestätigt, dass es sich bei der nun geschlossenen und der von Köhler beschriebenen um die gleiche Lücke handelt. Warum die Lücke so lange unbeachtet blieb, ist unbekannt.

    http://www.heise.de/newsticker/meldung/Von-Stuxnet...

    Entgegen einiger Presseberichte also nicht ausschließlich sogenannte Zero-Day-Exploits, bei denen die genutzte Sicherheitslücke null Tage vor Entdeckung der Schadsoftware bekannt ist.

  • vor 1 Jahrzehnt

    Ich bin wirklich kein Atomwissenschaftler,

    aber so ein kleines bisschen IT-bewandert.

    Da haben die Iraner vor lauter Amerika- und Israel Hasstiraden,

    wohl Grundelemente der Datensicherheit übersehen,

    uuuppsss..

    oder das zuständige Update wurde zufällig während der täglichen 5 Gebete "übersehen"

    Wer weniger Humor (Schadenfreude) hat,

    würde vielleicht einfach von organisierter Schlampigkeit reden.

    In Deutschland gibt's für sowas einen tollen (prägenden) Werbespot.

    "...Da hätten Sie jemanden fragen sollen...in den Gelben Seiten.."

    Die andere Variante könnte natürsich der MOSSAD sein...(Israelischer Geheimdienst).

    Denen und u.a. dem CIA würd' ich so was auch zutrauen.

    Quelle(n): ...Grübel...Grübel..bis der Kopf (nichtnuklear) raucht.
  • Wie finden Sie die Antworten? Melden Sie sich an, um über die Antwort abzustimmen.
  • Anonym
    vor 1 Jahrzehnt

    Online-Erreichbarkeit liegt heutzutage wohl im Trend

Haben Sie noch Fragen? Jetzt beantworten lassen.