Auch die britische BBC sowie die Nachrichtenagentur AP berichten von einem solchen Stuxnet-Angriff. Demnach wurde die Attacke erfolgreich abgewehrt. In der Provinz Hormozgan an der Straße von Hormuz im Süden des Iran sollen Industrieanlagen infiltriert worden sein. Der Sicherheitsverantwortliche der Provinz, Ali Akbar Akhavan, sagte laut BBC auf einer Pressekonferenz: “Der Stromversorger Bandar Abbas wurde angegriffen. Wir konnten die Ausbreitung der Malware aber durch rechtzeitige Maßnahmen und eine Zusammenarbeit mit fähigen Hackern verhindern.”

Inzwischen hat Ali Akbar Akhavan seine eigenen Angaben wieder dementiert. Seine Aussagen seien falsch interpretiert worden, erklärte er auf der Internetseite des staatlichen iranischen Fernsehens. Was genau in den angeblich betroffenen iranischen Industrieanlagen passiert ist, bleibt damit vorerst unklar.

Der im Juni 2010 entdeckte Wurm war von den USA unter George Bush erstellt worden, um das Atomforschungsprogramm des Iran zu beschädigen. Er griff Industrieanlagen von Siemens an und soll mithilfe eines israelischen Doppelspions in die Anlage Natanz eingeschmuggelt worden sein.

Der Wurm agiert als klassischer “Man in the Middle”. Die Infektion erfolgt durch verseuchte USB-Sticks. Dann schummelt sich der Schädling zwischen die Maschine und die steuernden Elemente, in diesem Fall die beliebten Siemens-Step-7-Steuerungen. An dieser Stelle regulierte der Wurm einerseits die Betriebsparameter der iranischen Zentrifugen so, dass maximaler Schaden zu erwarten war, andererseits blockierte er aber die Messdaten aus den Zentrifugen, die dem Betriebspersonal die Fehlfunktion angezeigt hätte, und ersetzte sie durch Normalwerte.

2010 gelangte der Wurm aufgrund eines Fehlers in die freie Wildbahn. Es war damals unklar, wie viel der Iran schon über den Vorfall wusste. Der noch recht neue US-Präsident Barack Obama und seine Mitarbeiter beschlossen laut New York Times, die Cyberangriffe fortzusetzen. Wenige Wochen später legte eine aktualisierte Version der später von Forschern Stuxnet getauften Malware fast 1000 der 5000 Zentrifugen lahm, mit denen der Iran sein Uran reinigte.

In den letzten Jahren folgten einige weitere Schadprogramme, die sich speziell im Nahen und Mittleren Osten ausbreiteten. Beispielsweise handelte es sich um Duqu, Flame, Gauss, Mahdi, Shamoon und Wiper.

[Mit Material von Florian Kalenda, ZDNet.de]

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago