Ganz so verheerend, wie die Ausführungen der Microsoft-Forscher vermuten lassen, scheinen die Schwachstellen jedoch nicht zu sein. Wie zwei Sicherheitsexperten von Dragos gegenüber Ars Technica erklärt haben sollen, sei “Codesys in der Energieerzeugung nicht so weit verbreitet wie in der diskreten Fertigung und anderen Arten der Prozesssteuerung”. Das Erfordernis einer Authentifizierung auf dem jeweiligen Zielsystem führe außerdem dazu, dass ein Angreifer danach ohnehin “alle möglichen Dinge” tun könne, was die aufgedeckten Sicherheitslücken mehr oder weniger obsolet mache.
Hört sich ja dann doch nicht so schlimm an, wie im ersten Moment angenommen. Außerdem stehen Patches bereit.
It security ist generell in der Prozessautomation und auch in der Gebäudeautomation ein grosses Thema. Die Sicherheit der Systeme ruht meist auf der Infrastruktur selbst, nicht auf den eingesetzten Steuerungen.
Es hätte mich überrascht, wenn es in AKWs anders gewesen wäre.
Hört sich ja dann doch nicht so schlimm an, wie im ersten Moment angenommen. Außerdem stehen Patches bereit.
It security ist generell in der Prozessautomation und auch in der Gebäudeautomation ein grosses Thema. Die Sicherheit der Systeme ruht meist auf der Infrastruktur selbst, nicht auf den eingesetzten Steuerungen.
Es hätte mich überrascht, wenn es in AKWs anders gewesen wäre.
Hat hier jemand KNX-Außenbeleuchtung gesagt?
Es gibt oft halt wenig Möglichkeiten zu patchen in dem Umfeld