silicon.de: Also ist Stuxnet mehr als ein gut gemachter Einzelfall?

Aleks Gostev: Stuxnet bedeutet einen Wendepunkt. Wir glauben, dass es in Zukunft weitere Beispiele für solche ausgefeilten Angriffen geben wird. Stuxnet ist der Prototyp einer Cyber-Waffe, die nicht dazu entwickelt wird, um einfach nur Geld zu stehlen.

silicon.de: Der Iran hat zuletzt gemeldet, dass inzwischen wieder alle Rechner von Stuxnet befreit wurden – ein Grund aufzuatmen?

Aleks Gostev: Nicht wirklich. Stuxnet hat sich schon über ein halbes Jahr “in-the-wild” befunden. Außerdem hat sich die Infektionsdynamik in den unterschiedlichen Ländern geändert. Die aktuellsten Statistiken von Kaspersky Lab sind in meinem Blog zu finden.

Die meisten Infektionen gab es im Iran, Indien und Indonesien. Doch die Stuxnet-Epidemie ist wie jede Epidemie nicht statisch: Der Wurm verbreitet sich weiter, und während einige Systeme infiziert bleiben, wurden andere bereits wieder gesäubert. Die folgende Tabelle listet die Top-20 der am meisten infizierten Länder seit Anfang Juli bis jetzt auf:


Stuxnet bahnt sich seinen Weg durch die Welt.
Foto: Kaspersky Lab

silicon.de: Wie groß ist die Infektionsgefahr für Industriezweige, die nicht die Siemens-Steuerungssoftware für Industrieanlagen und Kraftwerke einsetzen, auf die Stuxnet offensichtlich in erster Linie abzielt?

Aleks Gostev: Stuxnet attackiert SCADA-Systeme, speziell Siemens Simatic WinCC. Simatic WinCC SCADA wird als industrielles Kontrollsystem zur Überwachung und Kontrolle von Industrieanlagen, Infrastrukturanlagen oder Facility-Prozessen eingesetzt. Ähnliche Systeme werden bei Öl-Pipelines, Kraftwerken, große Kommunikationssystemen, Flughäfen, Schiffen und sogar militärischen Anlagen weltweit verwendet. Stuxnet injiziert und versteckt Code mit PLC (Programmable Logic Controllers).

silicon.de: Eines der größten Rätsel gibt im Augenblick die Frage auf, wer für den Schädling verantwortlich ist. Was denken Sie?

Aleks Gostev: Wir haben keine Beweise und wollen deshalb nicht mit dem Finger auf irgendjemand zeigen. Allerdings deuten das Insider-Wissen um die SCADA-Technologie, die Raffinesse der vielschichtigen Attacke, die Verwendung mehrerer Zero-Day-Schwachstellen und legitimer Zertifikate darauf hin, dass Stuxnet von einem Team von sehr erfahrenen Profis, denen enorme Ressourcen und finanzielle Unterstützung zur Verfügung standen, erstellt wurde.

silicon.de: Vor diesem Hintergrund gibt es auch immer wieder Spekulationen, wonach die Attacke nur mit der Unterstützung einer Regierung möglich gewesen sein kann…

Aleks Gostev:…wir denken auch, dass diese Art von Angriff mit der Unterstützung eines Nationalstaats durchgeführt werden konnte.

silicon.de: Haben Sie einen konkreten Verdacht?

Aleks Gostev: Die technische Analyse des Codes gibt keine Hinweise darauf, wer die Urheber sein könnten. Hier sind die Strafverfolgungsbehörden gefragt.

silicon.de: Vielen Dank für das Gespräch!

Page: 1 2

Silicon-Redaktion

Recent Posts

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

3 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

3 Tagen ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

4 Tagen ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

4 Tagen ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

4 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago