Aktuell vergeht kein Tag, an dem es keine Neuigkeiten von Stuxnet gibt. Am Wochenende hatten mehrere deutsche Medien übereinstimmend berichtet, dass Stuxnet auch die Industrieanlagen deutscher Siemens-Kunden befallen hat. Weltweit hätten 15 Siemens-Kunden den Trojaner Stuxnet in ihren Anlagen aufgespürt und an Siemens gemeldet. Die übrigen zehn Kunden hätten ihre Firmensitze in anderen Ländern Westeuropas, in den USA und in Asien.
Unter den befallenen Anlagen seien Kraftwerke, chemische Fabriken und industrielle Produktionsanlagen. In allen Fällen hätten die Betreiber das Virus entdeckt und mit Hilfe von Siemens entfernt. Keine der Anlagen habe sich selbstständig gemacht oder sei zum Stillstand gekommen, betonte Siemens.
Auch der Iran bemüht sich, Zuversicht zu verbreiten. Die Säuberung betroffener Rechner in Industrieanlagen sei erfolgreich abgeschlossen worden, sagte der stellvertretende Industrieminister Mohsen Hatam. Das Ministerium hatte vor einer Woche gemeldet, dass 30.000 Rechner in iranischen Industrieanlagen von dem Computerwurm befallen seien.
Doch vieles deutet darauf hin, dass Stuxnet erst der Anfang gewesen ist. Davon ist Aleks Gostev, Chief Security Expert im Global Research & Analysis Team bei Kaspersky im folgenden Interview mit silicon.de überzeugt.
silicon.de: Der Stuxnet-Virus scheint auch langjährige Malware-Experten zu verblüffen. Oft ist die Rede von einem “bahnbrechenden” Stück Malware. Was genau ist an Stuxnet so innovativ?
Aleks Gostev: Die zahlreichen Technologien, die Stuxnet verwendet, machen diesen Wurm so einzigartig. Zudem missbraucht Stuxnet vier Zero-Day-Schwachstellen und zwei legitime Zertifikate (von Realtek und JMicron). Dadurch blieb der Wurm lange unentdeckt. Der Wurm verbreitet sich über Wechseldatenträger, Netzwerke und Netzwerk-Sharing, eine sehr “smarte” Verbreitung, wenn man bedenkt, dass die Systeme, die der Wurm attackiert, keinen Zugang zum Internet haben.
Im Gegensatz zur Computerkriminalität in den letzten Jahren hat es Stuxnet explizit auf Simatic WinCC SCADA-Systeme, die bei industriellen Anlagen eingesetzt werden, abgesehen. Der Wurm zielt darauf ab, etwas zu zerstören und nicht Geld zu stehlen. Stuxnet versteckt seine Aktivitäten mit PLC (Programmable Logic Controller). So werden Änderungen im Code ausgeblendet. Die Malware kann Informationen über Server und Netzwerk-Konfiguration sowie SCADE-Systeme einholen.
Page: 1 2
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…