M2M-Hotspot

Stuxnet 4.0 - nur eine Frage der Zeit!

19. Februar 2014, 9:46 Uhr | Meinrad Happacher
© fotolia.com

Unter den Namen Turmoil, Turbine und QFire verfügt die NSA über sehr ausgeklügelte Überwachungs- und Angriffstechniken. Was aber, wenn mit diesen Werkzeugen M2M- oder zukünftige Industrie-4.0-Anwendungen attackiert werden? Wie lassen sich solche Attacken erkennen oder gar verhindern?

Die Veröffentlichungen rund um den US-amerikanischen Geheimdienst NSA reißen nicht ab: Insbesondere der US-Internet-Aktivist Jacob Appelbaum lieferte auf dem 30. Chaos Communication Congress in Hamburg sehr detaillierte Einblicke über die NSA-Hackertruppe TAO (Tailored Access Operation). Zudem veröffentlichte Appelbaum einen überarbeiteten geheimen, aber hochinformativer NSA-Katalog im Internet. Diese Datenblattsammlung der NSA-Abteilung ANT wird vom Spiegel als Otto-Katalog für Spione bezeichnet.

Infiltrieren per Baukasten

Der ANT-Katalog ist eine beispiellose Sammlung von Hardware- und Software-Sensorbausteinen zum Aufbau einer Totalüberwachung. Besonders inte­ressant sind die Komponenten zum Infiltrieren der Internet-Infrastruktur (eine interaktive Grafik mit kommentierten Auszügen des ANT-Katalogs existiert unter http://tinyurl.com/n3dl2j3). So sind hier etwa hochentwickelte Software-Implantate zu finden, um Hintertüren (Backdoors) in Router und Firewalls der Hersteller Cisco, Huawei und Juniper Networks einzufügen. Über diese Backdoors sind offensichtlich Command/Control/Data Exfiltration-Zugriffe – also eigentlich das vollständige Ab­hören und Manipulieren – möglich. Des Weiteren bietet die ANT-Datenblattsammlung auch spezielle Hardware-Erweiterungen für Server der US-Anbieter Dell und HP. Sie dienen offensichtlich dazu, aus der Ferne eine Schadsoftware dauerhaft auf einem Server zu installieren, die sogar resistent gegen den Austausch des Betriebssystems ist.

Backdoors in Routern werden im Moment sehr häufig entdeckt. Ob hier ein Zusammenhang zur NSA besteht, ist nicht bekannt. Anfang des Jahres meldeten gleich mehrere Medien, dass in Heimroutern verschiedener Hersteller eine Hintertür über den TCP-Port 32764 existiert, die bei einigen Modellen auch per Internet erreichbar ist.

Anbieter zum Thema

zu Matchmaker+

  1. Stuxnet 4.0 - nur eine Frage der Zeit!
  2. Schneller als Yahoo
  3. Gefahrenpotenzial durch Cyberwaffen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+