Indisches Atomkraftwerk als Command’n’Control Server benutzt!
Die #IT-Umgebung des indischen #AKW's Kudankulam wurde nicht nur gehackt, sondern als Command and Control Server benutzt.
Hoffentlich war die #OT nicht auch öffentlich am Netz!#KRITIS Sektor #Energie #nuclear #nuclearsafety #Resilienz #Cyber #Securityhttps://t.co/ykpxLmoGIX
— AG KRITIS (@AG_KRITIS) October 28, 2019
Angemessener Stand der Technik #SdT wie in #KRITIS gefordert wurde offenbar im #AKW nicht eingehalten.
Strikte #Trennung zwischen #OT-Steuersystemen und #IT ist eine wesentliche #Sicherheitsmaßnahme!
Weitere #Maßnahmen und #Forderungen finder Ihr hier.
Ob diese Meldung wohl eigentlich einen anderen Hintergrund hat?
SG steht mit hoher Wahrscheinlichkeit für Steam Generator.
Die eingesetzte #Malware #dtrack wird oft im #Finanzumfeld in #Indien gefunden und der #Lazarus Gruppe zugeordnet. Die Vermutung liegt daher nahe, dass die kerntechnische Anlage eher ein #Kollateralschaden und nicht das eigentliche Ziel des Angriffs war.
#collateraldamage #KRITIS
#collateraldamage #KRITIS