Hacker sind infizierte USB-Sticks verwendet, um kritische Infrastrukturen anzugreifen
Staatlich geförderte Hacker nutzen einen Trick, um kritische Infrastrukturen wie Atomkraftwerke, Staudämme und Ölraffinerien angreifen. Laut Eric Knapp, Cybersecurity chief Engineer bei Honeywell, kam ein Drittel der Malware gefunden in kritischer Infrastrukturen von USB-Laufwerken von Benutzern eingesteckt.
Anstatt zu versuchen, die eigentliche Infrastruktur hack die Sicherheit verschärft hat, richten sich Hacker die Unternehmensseite der Betrieb der Infrastruktur, der in der Regel anfälliger ist. Die speziell gestaltete Malware infiziert USB-Laufwerke, die von Mitarbeitern verwendet werden, dann infiziert das Kontrollsystem der kritischen Infrastruktur, wenn es auf der anderen Seite eingesteckt ist.
"Es gibt noch ein Bedarf an Informationen zwischen dem Unternehmen und der Steuerung zu fließen,", Knapp sagte Bloomberg. "Die bösen Jungs wissen, dass sie auf diese Weise gehen, damit sie ihre Angriffe entwerfen auf das ausnutzen."
Erweiterte Malware wie Stuxnet, die von den Vereinigten Staaten und Israel erstellt wurde, iranische Atomanlagen gezielt. Das Virus sah aus wie normale Software zu Kernkraftwerksbetreiber, sondern es langsam abgebaut, die Pflanze schließlich verlassen die Iraner mit keine andere Wahl als zu schalten Sie ihn nach unten.
Im März bestätigt Staatsanwälte eine iranische Hacker brechen in einen Damm in Rye, New York, einer der ersten öffentlich beschuldigt USA Angriffe auf US-Infrastruktur. Die Hacker bekommen sehr weit, wahrscheinlich nicht weil es ein Damm gebrochen-Ass war.