Zielt Stuxnet auf das iranische Atomprogramm?

“Nachdem der Original-Code nicht mehr ausführbar ist, können wir darauf warten, dass eine Anlage in die Luft geht. Vermutlich eine große Anlage”, so der auf Industrieanlagensteuerung spezialisierte Sicherheitsforscher Ralph Langner.

Der Wurm Stuxnet befällt ein Steuerungssystem der Firma Siemens und nutzt dabei drei Schwachstellen in Windows aus. Über die Schadsoftware kann ein Angreifer die Kontrolle über ein befallenes System gewinnen. In diesem Fall hätte ein Angreifer die Kontrolle über ein Kraftwerk, einen Stahlkocher oder im schlimmsten Fall über ein Atomkraftwerk. Das Zeitfenster für die Attacke sei sehr klein gewesen. Langer geht daher davon aus, dass Stuxnet seine ‘Mission’ bereits erfüllt hat.

Nachdem der Start der Atomanlage in Bushehr in Iran verschoben wurde und sich der Wurm besonders häufig in Iran verbreitete, sieht es der deutsche Forscher als wahrscheinlich an, dass dieser Schadcode gezielt auf das iranische Atomprogramm abzielt. Ein Hinweis könnte ein Screenshot des Siemens-Kontrollsystems der iranischen Atomanlage sein. Allerdings erklärte Langer, dass die Echtheit dieser Aufnahme nicht gesichert sei.


So verbirgt sich Stuxnet vor Sicherheitsprüfungen. Quelle: Langner Communications GmbH.

“Mit den forensischen Erkenntnissen, die wir inzwischen haben, können wir jetzt mit Sicherheit sagen, dass Stuxnet eine gezielte Sabotage-Attacke ist, für die sehr viel Insiderwissen nötig ist”, erklärt er auf seiner Webseite. “Diese Attacke fordert äußerst viel Wissen: die verschiedenen Zero-Day-Lecks, die gestohlenen Zertifikate und so weiter. Diese Attacke wurde von einem Experten-Team zusammengesetzt. Und dabei waren auch Experten mit spezifischen Wissen über Kontroll-Systeme.”

Für Langer sei es völlig ausgeschlossen, dass ein Hacker im Wohnzimmer seiner Eltern diese Attacke hätte zusammenbasteln können. “Für mich scheinen die Ressourcen, die für diese Attacke nötig waren, auf einen Nationalstaat hinzudeuten.” Zudem handle es sich auch um eine Malware, die mit den klassischen Schädlingen, wie sie derzeit über das Web verbreitet werden, nichts gemein hat. Das, so erklärt der Sicherheitsexperte, erschwere auch die Analyse des Schädlings.

Langer hatte seine Erkenntnisse bei der Sicherheitskonferenz Applied Control Solutions Industrial Control Systems vorgestellt.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago