Suchen

Stuxnet Wie gut ist die Industrie auf Schadsoftware vorbereitet?

| Redakteur: Martina Hafner

Was in Bruce Willis' "Stirb langsam 4" Hollywood-Kino wahr, ist seit Juli offiziell Wirklichkeit: Stuxnet wurde als erste Schadsoftware bekannt die industrielle Steuerungsanlagen im Visier hat. Wie gut sind Hersteller und Betreiber auf diese Bedrohung vorbereitet? Vier Experten antworten.

Firma zum Thema

Ralph Langner ist Sicherheitsexperte sowie Gründer und Geschäftsführer von Langner Communications, einem Hamburger Beratungsunternehmen für sichere und robuste Prozessnetze. (Bild: Langner Communications)
Ralph Langner ist Sicherheitsexperte sowie Gründer und Geschäftsführer von Langner Communications, einem Hamburger Beratungsunternehmen für sichere und robuste Prozessnetze. (Bild: Langner Communications)

Wie viele Fälle von Stuxnet-Befall in Industrieanlagen sind Siemens derzeit bekannt?

Tino Hildebrand: Insgesamt 19 Siemens-Kunden weltweit aus dem industriellen Umfeld haben seit dem ersten Auftreten von Stuxnet im Juli von einer Infektion mit dem Trojaner berichtet. In allen Fällen hatte Stuxnet Sicherheitslücken in Windows-basierten Betriebsystemen genutzt. Er konnte in allen Fällen entfernt werden, ohne dass es zu einer Beeinflussung der Anlagenprozesse kam. In keinem der Fälle hat Stuxnet Steuerungssoftware beeinflusst oder auch nur den Versuch unternommen, diese zu beeinflussen.

Bildergalerie

Wie schätzten Sie den Fall Stuxnet insgesamt ein?

Tino Hildebrand: Stuxnet ist offensichtlich die erste bekannt gewordene Malware, die gezielt auf die Industrie ausgerichtet ist. Wir teilen hier die Ansicht von IT-Sicherheits-Experten, dass dies nicht bei einer Einmaligkeit, welche Art eines Angriffs oder einer Nachahmeraktion auch immer, bleiben wird.

Nach unserer Erkenntnis und Analyse war das Ziel von Stuxnet eine ganz spezifische Anlagenkonfiguration, so dass sich die Malware, wenn sie einmal einen Windows-Rechner infiziert hatte, nicht entfaltet hat. Bei den Siemens gemeldeten Fällen war eine solche Anlage nicht dabei.

Hersteller von Virenscan-Software haben von einem massenhaften Stuxnet-Befall in einigen Ländern berichtet, ohne Unterscheidung, inwieweit Büro-PCs oder Industrieanlagen betroffen sind. Bei den der Firma Siemens bekannten Fällen aus dem industriellen Umfeld war in keinem Fall die Steuerungstechnik einer Anlage betroffen.

Eberhard Wildermuth: Stuxnet ist wahrscheinlich der erste bekannt gewordene zielgerichtete Angriff auf eine industrielle Anlage, welcher nicht aufgrund monetärer Interessen stattgefunden hat. Es verdichten sich immer mehr die Hinweise, dass das eigentliche Ziel von Stuxnet die Urananreicherungsanlagen in Natanz im Iran waren.

Nach neuesten Erkenntnissen von Symantec greift der Virus Zentrifugensteuerungen an, die ausschließlich von Herstellern im Iran und in Finnland stammen. Diese werden derart umprogrammiert, dass die für dem Urananreicherungsprozess erforderliche Drehzahl gestört wird. Dadurch sinkt der Anteil an produziertem verwendbarem Spaltmaterial und gleichzeitig besteht die Möglichkeit, dass die Zentrifugenmotoren dabei stärker verschleißen.

Der im Frühjahr 2009 an die IAEO (internationale Atomenergiebehörde) gemeldete plötzliche Rückgang an tatsächlich betriebenen Zentrifugen könnte darauf hindeuten, dass Stuxnet sein geplantes Ziel erreicht hat.

Albrecht Liebscher: Ich sehe Stuxnet als die Alarmglocke in der Industrie. Seit vielen Jahren ist das schädliche Potential von Computerschädlingen bekannt. Ebenso gibt es seit vielen Jahren das Wissen um Angriffe auf Handys und IT-Netzwerke. Die meisten Schädlinge nutzen Schwachstellen in proprietärer „Massensoftware“ aus um einen möglichst hohen Infektionsradius zu erreichen. Hinter einigen dieser Schädlinge steckt die bloße Absicht sich zu vermehren, hinter anderen die Absicht, Systeme auszuspionieren, zu kontrollieren oder zu zerstören.

Jetzt hat es ein Wurm geschafft über eine Schwachstelle in hochkritische Systeme einzudringen, der sich auf Siemensanlagen spezialisiert hat. Hätte nicht eine weißrussische Firma Fehlfunktionen und Abstürze erkannt, wäre Stuxnet wohl noch länger unentdeckt geblieben und hätte seine Funktionen zur Kontrolle von Anlagen ausbauen können. Jetzt wird man hoffentlich anfangen auch in der Industrie über Sicherheitslücken in laufenden Systemen nachzudenken.

(ID:24177220)