SCW Icons
hero bg no divider
Blog

„Explosive“ Cyberangriffe in Öl und Gas sind lebensbedrohlich

Matias Madou, Ph.D.
Published Mar 15, 2018
Last updated on Mar 09, 2026

Der Schwerpunkt der meisten Cybersicherheitsdiskussionen bezieht sich auf den Schutz von Geld, Ruf und Informationen. In Finanzinstituten stellt dies häufig eine Bedrohung für die persönlichen oder Unternehmensfinanzen dar. In der Telekommunikationsbranche geht es eher um persönliche Identitätsinformationen oder den Diebstahl geistigen Eigentums. Auf Regierungsebene ist Cyberspionage eine relativ einfache und kostengünstige Methode, um an hochwertige Informationen zu gelangen.

Die Gefahren von Cyberangriffen auf physische Infrastrukturen wie SCADA (Supervisory Control and Data Acquisition) und ICS (Industrial Control Systems) sind jedoch sehr real, nehmen zu und machen Angst, wie ein kürzlich erschienener Artikel der New York Times über einen Angriff auf ein petrochemisches Unternehmen mit einer Anlage in Saudi-Arabien erklärt.

Im Öl- und Gassektor können Cybersicherheitsangriffe zu Explosionen führen. Lange Zeit waren diese Anlagen nicht an Netzwerke angeschlossen, aber jetzt sind sie alle gefährlich angeschlossen, um die Verwaltung zu vereinfachen. Die Wahrscheinlichkeit, dass diese Systeme angegriffen werden — und zwar erfolgreich — ist jetzt viel höher. Diese Anwendungen wurden NICHT unter Berücksichtigung der Sicherheit entwickelt, da es nicht beabsichtigt war, sie mit dem Internet zu verbinden.

Der NYT-Artikel beschreibt einen Angriff, der nicht darauf abzielte, einfach Daten zu zerstören oder die Anlage abzuschalten, sondern auch, um den Betrieb des Unternehmens zu sabotieren und eine Explosion auszulösen, die wahrscheinlich anderen Menschen schaden würde. Die Ermittler sagten, das einzige, was eine Explosion verhinderte, sei „ein Fehler im Computercode der Angreifer“ gewesen, den die Hacker ihrer Meinung nach „wahrscheinlich inzwischen behoben haben“. Die Ermittler glauben, dass es „nur eine Frage der Zeit“ ist, bis sie dieselbe Technik erfolgreich gegen ein anderes Unternehmen einsetzen.

Softwareentwickler werden zu Schlüsselarchitekten, die den Erfolg und die Sicherheit vieler öffentlicher und privater Organisationen untermauern. Es gibt kein besseres Beispiel als die Öl- und Gasindustrie. Es ist wichtiger denn je, dass sie die Auswirkungen ihrer Arbeit auf die Sicherheit besser kennen und lernen, sicher zu programmieren, unabhängig von der Sprache oder den verwendeten Frameworks.

Wenn Sie sehen möchten, wie Entwickler mehr über Sicherheit zum Schutz kritischer Infrastrukturen erfahren können, nehmen Sie an der folgenden Herausforderung teil:

https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla

Das einzige, was eine Explosion verhinderte, war ein Fehler im Computercode der Angreifer, so die Ermittler.

https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html

Der Cyberangriff war nicht darauf ausgelegt, einfach Daten zu vernichten oder die Anlage abzuschalten, glauben die Ermittler. Es sollte eine Explosion auslösen. https://t.co/kQqcAhoW01

„Die New York Times (@nytimes) 15. März 2018

Ein Cyberangriff in Saudi-Arabien hatte ein tödliches Ziel. Experten befürchten einen weiteren Versuch. https://t.co/q9UdicR7dv

„Colin Wright (@colinismyname) 22. März 2018

Der Angriff stellte eine gefährliche Eskalation internationaler Hackerangriffe dar, da gesichtslose Gegner sowohl den Tatendrang als auch die Fähigkeit unter Beweis stellten, schweren physischen Schaden anzurichten. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring

„Elitery Indonesia (@eliterydc) 22. März 2018

Ein kürzlich gescheiterter #cyberassault Ein saudi-arabisches Petrochemieunternehmen hatte ein tödliches Ziel. Das @NYTimes Artikel erklärt mehr: https://t.co/3g8oDuPijm pic.twitter.com/mfsqrxsd9U

„Symantec EMEA (@SymantecEMEA) 21. März 2018
Ressource ansehen
Ressource ansehen

Das einzige, was eine Explosion verhinderte, war ein Fehler im Computercode des Täters, sagten die Ermittler.

Interessiert an mehr?

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

learn more

Secure Code Warrior ist für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Demo buchen
Teilen auf:
linkedin brandsSocialx logo
Autor
Matias Madou, Ph.D.
Published Mar 15, 2018

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.

Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.

Teilen auf:
linkedin brandsSocialx logo

Der Schwerpunkt der meisten Cybersicherheitsdiskussionen bezieht sich auf den Schutz von Geld, Ruf und Informationen. In Finanzinstituten stellt dies häufig eine Bedrohung für die persönlichen oder Unternehmensfinanzen dar. In der Telekommunikationsbranche geht es eher um persönliche Identitätsinformationen oder den Diebstahl geistigen Eigentums. Auf Regierungsebene ist Cyberspionage eine relativ einfache und kostengünstige Methode, um an hochwertige Informationen zu gelangen.

Die Gefahren von Cyberangriffen auf physische Infrastrukturen wie SCADA (Supervisory Control and Data Acquisition) und ICS (Industrial Control Systems) sind jedoch sehr real, nehmen zu und machen Angst, wie ein kürzlich erschienener Artikel der New York Times über einen Angriff auf ein petrochemisches Unternehmen mit einer Anlage in Saudi-Arabien erklärt.

Im Öl- und Gassektor können Cybersicherheitsangriffe zu Explosionen führen. Lange Zeit waren diese Anlagen nicht an Netzwerke angeschlossen, aber jetzt sind sie alle gefährlich angeschlossen, um die Verwaltung zu vereinfachen. Die Wahrscheinlichkeit, dass diese Systeme angegriffen werden — und zwar erfolgreich — ist jetzt viel höher. Diese Anwendungen wurden NICHT unter Berücksichtigung der Sicherheit entwickelt, da es nicht beabsichtigt war, sie mit dem Internet zu verbinden.

Der NYT-Artikel beschreibt einen Angriff, der nicht darauf abzielte, einfach Daten zu zerstören oder die Anlage abzuschalten, sondern auch, um den Betrieb des Unternehmens zu sabotieren und eine Explosion auszulösen, die wahrscheinlich anderen Menschen schaden würde. Die Ermittler sagten, das einzige, was eine Explosion verhinderte, sei „ein Fehler im Computercode der Angreifer“ gewesen, den die Hacker ihrer Meinung nach „wahrscheinlich inzwischen behoben haben“. Die Ermittler glauben, dass es „nur eine Frage der Zeit“ ist, bis sie dieselbe Technik erfolgreich gegen ein anderes Unternehmen einsetzen.

Softwareentwickler werden zu Schlüsselarchitekten, die den Erfolg und die Sicherheit vieler öffentlicher und privater Organisationen untermauern. Es gibt kein besseres Beispiel als die Öl- und Gasindustrie. Es ist wichtiger denn je, dass sie die Auswirkungen ihrer Arbeit auf die Sicherheit besser kennen und lernen, sicher zu programmieren, unabhängig von der Sprache oder den verwendeten Frameworks.

Wenn Sie sehen möchten, wie Entwickler mehr über Sicherheit zum Schutz kritischer Infrastrukturen erfahren können, nehmen Sie an der folgenden Herausforderung teil:

https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla

Das einzige, was eine Explosion verhinderte, war ein Fehler im Computercode der Angreifer, so die Ermittler.

https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html

Der Cyberangriff war nicht darauf ausgelegt, einfach Daten zu vernichten oder die Anlage abzuschalten, glauben die Ermittler. Es sollte eine Explosion auslösen. https://t.co/kQqcAhoW01

„Die New York Times (@nytimes) 15. März 2018

Ein Cyberangriff in Saudi-Arabien hatte ein tödliches Ziel. Experten befürchten einen weiteren Versuch. https://t.co/q9UdicR7dv

„Colin Wright (@colinismyname) 22. März 2018

Der Angriff stellte eine gefährliche Eskalation internationaler Hackerangriffe dar, da gesichtslose Gegner sowohl den Tatendrang als auch die Fähigkeit unter Beweis stellten, schweren physischen Schaden anzurichten. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring

„Elitery Indonesia (@eliterydc) 22. März 2018

Ein kürzlich gescheiterter #cyberassault Ein saudi-arabisches Petrochemieunternehmen hatte ein tödliches Ziel. Das @NYTimes Artikel erklärt mehr: https://t.co/3g8oDuPijm pic.twitter.com/mfsqrxsd9U

„Symantec EMEA (@SymantecEMEA) 21. März 2018
Ressource ansehen
Ressource ansehen

Füllen Sie das unten stehende Formular aus, um den Bericht herunterzuladen

Wir bitten um Ihre Erlaubnis, Ihnen Informationen zu unseren Produkten und/oder verwandten Themen rund um sichere Codierung zuzusenden. Wir behandeln Ihre persönlichen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen.

Einreichen
scw success icon
scw error icon
Um das Formular abzusenden, aktivieren Sie bitte „Analytics“ -Cookies. Wenn Sie fertig sind, können Sie sie jederzeit wieder deaktivieren.

Der Schwerpunkt der meisten Cybersicherheitsdiskussionen bezieht sich auf den Schutz von Geld, Ruf und Informationen. In Finanzinstituten stellt dies häufig eine Bedrohung für die persönlichen oder Unternehmensfinanzen dar. In der Telekommunikationsbranche geht es eher um persönliche Identitätsinformationen oder den Diebstahl geistigen Eigentums. Auf Regierungsebene ist Cyberspionage eine relativ einfache und kostengünstige Methode, um an hochwertige Informationen zu gelangen.

Die Gefahren von Cyberangriffen auf physische Infrastrukturen wie SCADA (Supervisory Control and Data Acquisition) und ICS (Industrial Control Systems) sind jedoch sehr real, nehmen zu und machen Angst, wie ein kürzlich erschienener Artikel der New York Times über einen Angriff auf ein petrochemisches Unternehmen mit einer Anlage in Saudi-Arabien erklärt.

Im Öl- und Gassektor können Cybersicherheitsangriffe zu Explosionen führen. Lange Zeit waren diese Anlagen nicht an Netzwerke angeschlossen, aber jetzt sind sie alle gefährlich angeschlossen, um die Verwaltung zu vereinfachen. Die Wahrscheinlichkeit, dass diese Systeme angegriffen werden — und zwar erfolgreich — ist jetzt viel höher. Diese Anwendungen wurden NICHT unter Berücksichtigung der Sicherheit entwickelt, da es nicht beabsichtigt war, sie mit dem Internet zu verbinden.

Der NYT-Artikel beschreibt einen Angriff, der nicht darauf abzielte, einfach Daten zu zerstören oder die Anlage abzuschalten, sondern auch, um den Betrieb des Unternehmens zu sabotieren und eine Explosion auszulösen, die wahrscheinlich anderen Menschen schaden würde. Die Ermittler sagten, das einzige, was eine Explosion verhinderte, sei „ein Fehler im Computercode der Angreifer“ gewesen, den die Hacker ihrer Meinung nach „wahrscheinlich inzwischen behoben haben“. Die Ermittler glauben, dass es „nur eine Frage der Zeit“ ist, bis sie dieselbe Technik erfolgreich gegen ein anderes Unternehmen einsetzen.

Softwareentwickler werden zu Schlüsselarchitekten, die den Erfolg und die Sicherheit vieler öffentlicher und privater Organisationen untermauern. Es gibt kein besseres Beispiel als die Öl- und Gasindustrie. Es ist wichtiger denn je, dass sie die Auswirkungen ihrer Arbeit auf die Sicherheit besser kennen und lernen, sicher zu programmieren, unabhängig von der Sprache oder den verwendeten Frameworks.

Wenn Sie sehen möchten, wie Entwickler mehr über Sicherheit zum Schutz kritischer Infrastrukturen erfahren können, nehmen Sie an der folgenden Herausforderung teil:

https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla

Das einzige, was eine Explosion verhinderte, war ein Fehler im Computercode der Angreifer, so die Ermittler.

https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html

Der Cyberangriff war nicht darauf ausgelegt, einfach Daten zu vernichten oder die Anlage abzuschalten, glauben die Ermittler. Es sollte eine Explosion auslösen. https://t.co/kQqcAhoW01

„Die New York Times (@nytimes) 15. März 2018

Ein Cyberangriff in Saudi-Arabien hatte ein tödliches Ziel. Experten befürchten einen weiteren Versuch. https://t.co/q9UdicR7dv

„Colin Wright (@colinismyname) 22. März 2018

Der Angriff stellte eine gefährliche Eskalation internationaler Hackerangriffe dar, da gesichtslose Gegner sowohl den Tatendrang als auch die Fähigkeit unter Beweis stellten, schweren physischen Schaden anzurichten. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring

„Elitery Indonesia (@eliterydc) 22. März 2018

Ein kürzlich gescheiterter #cyberassault Ein saudi-arabisches Petrochemieunternehmen hatte ein tödliches Ziel. Das @NYTimes Artikel erklärt mehr: https://t.co/3g8oDuPijm pic.twitter.com/mfsqrxsd9U

„Symantec EMEA (@SymantecEMEA) 21. März 2018
Webinar ansehen
Fangen Sie an
learn more

Klicken Sie auf den Link unten und laden Sie das PDF dieser Ressource herunter.

Secure Code Warrior ist für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht ansehenEine Demo buchen
Ressource ansehen
Teilen auf:
linkedin brandsSocialx logo
Interessiert an mehr?

Teilen auf:
linkedin brandsSocialx logo
Autor
Matias Madou, Ph.D.
Published Mar 15, 2018

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.

Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.

Teilen auf:
linkedin brandsSocialx logo

Der Schwerpunkt der meisten Cybersicherheitsdiskussionen bezieht sich auf den Schutz von Geld, Ruf und Informationen. In Finanzinstituten stellt dies häufig eine Bedrohung für die persönlichen oder Unternehmensfinanzen dar. In der Telekommunikationsbranche geht es eher um persönliche Identitätsinformationen oder den Diebstahl geistigen Eigentums. Auf Regierungsebene ist Cyberspionage eine relativ einfache und kostengünstige Methode, um an hochwertige Informationen zu gelangen.

Die Gefahren von Cyberangriffen auf physische Infrastrukturen wie SCADA (Supervisory Control and Data Acquisition) und ICS (Industrial Control Systems) sind jedoch sehr real, nehmen zu und machen Angst, wie ein kürzlich erschienener Artikel der New York Times über einen Angriff auf ein petrochemisches Unternehmen mit einer Anlage in Saudi-Arabien erklärt.

Im Öl- und Gassektor können Cybersicherheitsangriffe zu Explosionen führen. Lange Zeit waren diese Anlagen nicht an Netzwerke angeschlossen, aber jetzt sind sie alle gefährlich angeschlossen, um die Verwaltung zu vereinfachen. Die Wahrscheinlichkeit, dass diese Systeme angegriffen werden — und zwar erfolgreich — ist jetzt viel höher. Diese Anwendungen wurden NICHT unter Berücksichtigung der Sicherheit entwickelt, da es nicht beabsichtigt war, sie mit dem Internet zu verbinden.

Der NYT-Artikel beschreibt einen Angriff, der nicht darauf abzielte, einfach Daten zu zerstören oder die Anlage abzuschalten, sondern auch, um den Betrieb des Unternehmens zu sabotieren und eine Explosion auszulösen, die wahrscheinlich anderen Menschen schaden würde. Die Ermittler sagten, das einzige, was eine Explosion verhinderte, sei „ein Fehler im Computercode der Angreifer“ gewesen, den die Hacker ihrer Meinung nach „wahrscheinlich inzwischen behoben haben“. Die Ermittler glauben, dass es „nur eine Frage der Zeit“ ist, bis sie dieselbe Technik erfolgreich gegen ein anderes Unternehmen einsetzen.

Softwareentwickler werden zu Schlüsselarchitekten, die den Erfolg und die Sicherheit vieler öffentlicher und privater Organisationen untermauern. Es gibt kein besseres Beispiel als die Öl- und Gasindustrie. Es ist wichtiger denn je, dass sie die Auswirkungen ihrer Arbeit auf die Sicherheit besser kennen und lernen, sicher zu programmieren, unabhängig von der Sprache oder den verwendeten Frameworks.

Wenn Sie sehen möchten, wie Entwickler mehr über Sicherheit zum Schutz kritischer Infrastrukturen erfahren können, nehmen Sie an der folgenden Herausforderung teil:

https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla

Das einzige, was eine Explosion verhinderte, war ein Fehler im Computercode der Angreifer, so die Ermittler.

https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html

Der Cyberangriff war nicht darauf ausgelegt, einfach Daten zu vernichten oder die Anlage abzuschalten, glauben die Ermittler. Es sollte eine Explosion auslösen. https://t.co/kQqcAhoW01

„Die New York Times (@nytimes) 15. März 2018

Ein Cyberangriff in Saudi-Arabien hatte ein tödliches Ziel. Experten befürchten einen weiteren Versuch. https://t.co/q9UdicR7dv

„Colin Wright (@colinismyname) 22. März 2018

Der Angriff stellte eine gefährliche Eskalation internationaler Hackerangriffe dar, da gesichtslose Gegner sowohl den Tatendrang als auch die Fähigkeit unter Beweis stellten, schweren physischen Schaden anzurichten. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring

„Elitery Indonesia (@eliterydc) 22. März 2018

Ein kürzlich gescheiterter #cyberassault Ein saudi-arabisches Petrochemieunternehmen hatte ein tödliches Ziel. Das @NYTimes Artikel erklärt mehr: https://t.co/3g8oDuPijm pic.twitter.com/mfsqrxsd9U

„Symantec EMEA (@SymantecEMEA) 21. März 2018

Inhaltsverzeichniss

PDF herunterladen
Ressource ansehen
Interessiert an mehr?

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

learn more

Secure Code Warrior ist für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Demo buchenHerunterladen
Teilen auf:
linkedin brandsSocialx logo
Ressourcen-Hub

Ressourcen für den Einstieg

Mehr Beiträge
Ressourcen-Hub

Ressourcen für den Einstieg

Mehr Beiträge