SecBoard

Energie & Versorger

ICS/SCADA, Netzleittechnik & Kritische Infrastruktur · 35 Artikel

Aktuelle Bedrohungslage

5 Treffer · 30 Tage

Häufigkeit relevanter Bedrohungsthemen in Artikeln dieser Branche

Angriffsarten · letzte 30 Tage

MITRE ATT&CK Taktiken · letzte 30 Tage

Polish Security Agency Reports ICS Breaches at Five Water Treatment Plants

Die polnische Sicherheitsbehörde meldete Hackerangriffe auf Industrie-Computersysteme (ICS) an fünf Wasseraufbereifanlagen, die die Fähigkeit hatten, Betriebsparameter der Anlagen zu verändern. Diese Attacken schufen einen direkten Risikofaktor für den öffentlichen Wasserbedarf. Einzelne und Organisationen sollten ihre ICS-Sicherheitsprotokolle überprüfen und aktuelle Sicherheitspatches installieren, um solche Bedrohungen abzuwehren.

Original lesen

Websites with an undefined trust level: avoiding the trap

Kaspersky hat eine neue Web-Filterkategorie „Websites mit undefinierbarem Vertrauensniveau“ in seine Sicherheitsprodukte eingeführt. Diese Kategorie identifiziert gefährliche, aber nicht eindeutig als Phishing klassifizierte Websites, die Benutzer manipulieren und zu Willfahrer von Zahlungen für nicht existierende Dienste oder zur Offenlegung personenbezogener Daten verleiten können. Globale Analysen zeigen, dass in verschiedenen Regionen gefälschte Browser-Extensions, Online-Betrugsplattformen und dubiose Finanzdienste die häufigsten Bedrohungen sind. Benutzer sollten verdächtige Websites anhand von Indikatoren wie ungewöhnlichen Domain-Namen, neuen Registrierungen und unrealistischen Versprechen überprüfen und sich bei Kaspersky-Sicherheitsprodukten sch

Original lesen

In Other News: Scattered Spider Hacker Arrested, SOC Effectiveness Metrics, NSA Tool Vulnerability 

Die Polizei hat den "Scattered Spider"-Hacker festgenommen. Darüber hinaus gab die CISA Richtlinien für die Implementierung von Zero Trust in OT-Umgebungen heraus und OFAC verhängte Sanktionen gegen digitale Aktiva des iranischen Zentralbankreservesystems. Nutzer der NSA-Tool "NSA Tool" sollten sich auf mögliche Schwachstellen vorbereiten, während ADT Benutzer über eine Datenleak-Berichterstattung informiert wurden.

Original lesen

Poisoned Ruby Gems and Go Modules Exploit CI Pipelines for Credential Theft

Ein neuer Software-Supply-Chain-Angriff nutzt schlafende Pakete, um böswillige Payloads zu verteilen, die Kredentialsdiebstahl, Manipulation von GitHub Actions und SSH-Persistenz ermöglichen. Der Angriff wurde auf das GitHub-Konto "BufferZoneCorp" zurückgeführt, welches mehrere Repositorys mit gefährdeten Ruby Gems und Go Modulen gepflegt hat. Benutzer sollten ihre Bibliotheksabhängigkeiten gründlich überprüfen und sich von unvertrauenswürdigen Quellen fernhalten.

Original lesen

ThreatsDay Bulletin: SMS Blaster Busts, OpenEMR Flaws, 600K Roblox Hacks and 25 More Stories

Diese Woche sind mehrere bedrohliche Sicherheitsvorfälle aufgetreten: Scammers nutzen Fake-Cell-Türme, um Betrugsmeldungen zu senden, und Entwickler installieren versehentlich Tools, die auf privates Dateisystem zugreifen. Zudem sind Millionen von Servern ohne Passwörter ausgeliefert. Benutzer sollten sich für mögliche Phishing-Angriffe in SMS wappnen und sicherstellen, dass ihre Systeme und Server mit aktuellen Sicherheitspatches versehen sind.

Original lesen

New Wave of DPRK Attacks Uses AI-Inserted npm Malware, Fake Firms, and RATs

Cybersecurity-Forscher haben im/npm-Paket "@validate-sdk/v2" schädlichen Code entdeckt, der als Abhängigkeit für Anthropic's Claude Opus Large Language Model (LLM) eingesetzt wurde. Dieses Paket wird als SDK zur Hashing-, Validierungs- und Sicherheitsfunktionen angeboten, enthält jedoch in Wirklichkeit Malware, einschließlich AI-generierter Angriffe und Remote Access Tools (RATs). Entwickler sollten ihre Bibliothekspakete sorgfältig überprüfen und auf den neuesten Sicherheitsstandards achten.

Original lesen

Critical Unpatched Flaw Leaves Hugging Face LeRobot Open to Unauthenticated RCE

Ein kritischer Sicherheitsfehler mit der CVE-ID 2026-25874 (CVSS-Score: 9,3) wurde bei Hugging Face's offenen Robotik-Plattform LeRobot entdeckt. Die Schwachstelle ermöglicht unbauthentifizierten Angreifern die Ausführung von Remote Code Execution-Befehlen und resultiert aus der Deserialisierung nicht vertrauenswürdiger Daten. Benutzer sollten unverzüglich ein Update auf die neueste Version des Systems durchführen, sobald eine Patch-Veröffentlichung vorliegt.

Original lesen

Researchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering Software

Cybersecurity-Forscher haben ein Lua-basiertes Malware-System aus dem Jahr 2005 entdeckt, das vor Stuxnet existierte und auf Ingenieursoftware zielte. Das Malware-Framework soll dazu gedacht gewesen sein, hochpräzise Berechnungen zu stören. Betroffen sind Unternehmen und Organisationen, die spezielle Engineering-Software für kritische Anwendungen verwenden. Um Schadsoftware abzuwehren, sollten Benutzer regelmäßige Sicherheitsupdates durchführen und aufrechtehalten, sowie eine strenge Zugriffskontrolle einsetzen.

Original lesen

NASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense Software

Ein chinesischer Agent führte einen spezifischen Phishing-Angriff durch, bei dem er sich als US-Forscher ausgab, um an sensibles Material von NASA-Mitarbeitern und anderen amerikanischen Institutionen zu gelangen. Die Angriffe betrafen nicht nur die NASA, sondern auch andere Regierungsorganisationen, Universitäten und private Unternehmen. Betroffene sollten ihre Sicherheitspraktiken überprüfen und möglicherweise zusätzliche Schulungen in Sachen Phishing-Beschützung durchführen.

Original lesen

UNC6692 Impersonates IT Help Desk via Microsoft Teams to Deploy SNOW Malware

UNC6692, ein bisher unbekanntes Cyber-Einheit, nutzt soziale Ingenieurschaft über Microsoft Teams, um eine benutzerdefinierte Malware auf kompromittierten Systemen zu installieren. Die Täuschungsstrategie basiert darauf, sich als IT-Hilfsdienstmitarbeiter auszugeben und Opfer dazu zu bringen, ein Chat-Einladung von einem gefälschten Konto anzunehmen. Benutzer sollten vorsichtig mit unbekannten Einladungen in Microsoft Teams umgehen und bei Bedenken direkt mit ihrem IT-Team Kontakt aufnehmen.

Original lesen

Electricity Is a Growing Area of Cyber-Risk

Cyberangreifer nutzen zunehmend Spannungsfluktuationen in elektrischen Systemen als Methode zur Durchführung von Angriffen. Unternehmen und Organisationen sind durch diese neue Bedrohung gefährdet, die traditionelle IT-Sicherheitsmaßnahmen übersteigt. Es ist ratsam, zusätzliche Schutzmechanismen wie Energieversorgungssicherungen und regelmäßige Überprüfungen der Elektrik-Infrastruktur einzuführen.

Original lesen

Defending Against China-Nexus Covert Networks of Compromised Devices

Internationale Sicherheitsorganisationen wie NCSC-UK und Partner weltweit warnen vor einer Strategie chinesischer Cyberakteure, die auf großen Netzwerken kompromittierter Geräte basiert. Diese "versteckten Netze" werden hauptsächlich aus SOHO-Routern und IoT-Geräten bestehen und dienen zur Durchführung von Offensiv- und Espionagetacken. Ziele wie kritische Infrastrukturen sind gefährdet. Empfohlen wird, regelmäßige Sicherheitsprüfungen durchzuführen und auf dem neuesten Stand der TTPs zu bleiben.

Original lesen

Threat landscape for industrial automation systems in Q4 2025

Im vierten Quartal 2025 sank der Anteil von Industrie-Computern mit blockierten schädlichen Objekten auf 19,7%, wobei einige Regionen wie Südostasien und Südeuropa eine Erhöhung zeigten. Ein neuer Worm-Versand via Phishing-E-Mails namens "Curriculum-vitae-catalina" wurde in allen Regionen festgestellt, insbesondere im Oktober in Russland und Westeuropa sowie im November in anderen Gebieten. Unternehmen sollten E-Mail-Betrug erkennen und USB-Geräte vorsichtig behandeln, um Angriffe auf Industrie-Automatisierungssysteme zu vermeiden.

Original lesen

Financial cyberthreats in 2025 and the outlook for 2026

Im Jahr 2025 zeigte sich eine Verschiebung im Finanzcyberbedrohungsbild, bei der klassische PC-Banking-Malware zurückging und durch die rasante Erhöhung von Kredenzialdiebstahl durch Infostealer aufgehoben wurde. Angreifer nutzten zunehmend gestohlene Daten zur Aggregation und Wiederverwendung, statt komplexe Malwarefunktionen zu entwickeln. Phishingkampagnen schwenkten auf e-commerce- und digitale Dienste um und wurden zielgerichteter, während der Dark Web-Markt mit gestohlener Kreditdaten und vollständigen Identitätsprofilen florierend blieb. Benutzer sollten sich auf vertrauenswürdige Kanäle beschränken, bei Verdacht sofort Hilfe suchen und regelmäßige Sicherheitsupdates durchführen.

Original lesen

Iranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical Infrastructure

Iran-affiliierter Cyberangriffe haben zu Exploitationsaktivitäten geführt, die auf Internet-zugängliche OT-Geräte wie Programmierbare Logikregler (PLCs) von Rockwell Automation/Allen-Bradley abzielen. Diese Aktionen führten zu Betriebsstörungen in mehreren kritischen Infrastrukturen der USA durch Manipulation von Projektdateien und Daten auf Mensch-Maschine-Schnittstellen (HMIs) und SCADA-Anzeigen. US-Organisationen sollten die empfohlenen Maßnahmen ergreifen, um das Risiko einer Beeinträchtigung zu reduzieren, einschließlich der Entfernung von PLCs vom Internet und dem Prüfen von Logs auf verdächtige Aktivitäten.

Original lesen

CISA and USCG Identify Areas for Cyber Hygiene Improvement After Conducting Proactive Threat Hunt at US Critical Infrastructure Organization

Summary The Cybersecurity and Infrastructure Security Agency (CISA) and U.S. Coast Guard (USCG) are issuing this Cybersecurity Advisory to present findings from a recent CISA and USCG hunt engagement. The purpose of this advisory is to highlight identified cybersecurity issues, thereby informing...

Original lesen