IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Ein Virus in einem Atomkraftwerk

Pünktlich zum Gedenktag an den GAU von Tschernobyl teilte der Betreiber des Kernkraftwerks Grundremmingen, die RWE, mit, dass in den Steuerungssystemen eine “Büro-Schadsoftware”, also ein Virus oder Tronajer, entdeckt wurde. Der Name wird nicht genannt. Es soll eine Malware sein, die Backdoors öffnet zum Internet. Aus der Umschreibung in der Pressemitteilung könnte man auf den ersten Schritt eines gezielten Angriffs schließen.

Entdeckt wurde die Malware im Rahmen der Vorbereitung auf ein IT-Sicherheits-Audit.

Betroffen war laut Pressemitteilung ein Rechner im Umfeld der Entwicklung, der nicht mit produktiven Systemen (die unmittelbare Steuerung) verbunden war.

Was kann man daraus schließen:

  1. Es ist sehr beunruhigend, was die IT basierte Steuerung mit sich bringt.
  2. Offenbar hat eine scharfe Trennung von Betrieb und Entwicklung verhindert, dass das Virus sich ausbreiten konnte. Staging ist heute wirklich ein Muss.
  3. Beunruhigend auch, dass eine so ernsthafte Prüfung der IT-Systeme erst in Vorbereitung eines Audits erfolgt ist. Vielleicht war es auch Zufall, aber es wäre gut zu wissen, wann die Malware installiert wurde.
  4. Andererseits: Gut, dass es periodische Reviews und Audits gibt. Das wird ja auch gerne als Formalkram abgetan. Doch es sind sinnvolle Motivationshilfen.
  5. Dann wiederum: Reine Dokumentenaudits sind für die elektronische Ablage, vielleicht noch für den Aktenschrank gut, aber wirkungsvoll sind nur Audits mit tatsächlicher Prüfung.

Quellen: Pressemitteilung des Kernkraftwerk Grundremmingen

Süddeutsche online

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.