Neue Ziele im Visier Auf Stuxnet folgt Duqu – der nächste Angriff auf die Industrie

Redakteur: Stephan Augsten

Mit Duqu ist in der vergangenen Woche ein neuer Trojaner bekannt geworden, der von Security-Spezialisten und Medien auch gerne als Stuxnet 2.0 bezeichnet wurde. Stuxnet und Duqu sind aber wohl nur die Spitze des Eisbergs und die Vorboten neuer Angriffsszenarien, die uns in Zukunft beschäftigen werden.

Anbieter zum Thema

Die Besonderheit von Stuxnet war, dass der Angriff nicht auf der Ebene gängiger Betriebssysteme erfolgt ist. Stuxnet richtete sich gezielt gegen die Steuerungssysteme von Industrieanlagen, das mutmaßliche Ziel war die Leittechnik iranischer Kernkraftwerke.

Konkret betroffen war nach den vorliegenden Informationen die Siemens Simatic S7, worüber in die Steuerung von Frequenzumrichtern eingegriffen wurde. Diese werden beispielsweise genutzt, um die Geschwindigkeit von Motoren zu Regeln und in vielen Industrieanlagen genutzt.

Die tatsächlichen Autoren und Auftraggeber von Stuxnet sowie deren tatsächliche Intention sind – zumindest der breiten Öffentlichkeit – unbekannt geblieben. Wenn man sich die Vorgehensweise bei den Stuxnet-Attacken betrachtet, wird aber deutlich, dass es sich dabei um einen Teil eines APT (Advanced Persistent Threat) handelt.

Derartige Angriffe werden gezielt unter Nutzung verschiedener Angriffstechniken und über einen längeren Zeitraum durchgeführt. Um Stuxnet überhaupt auf die Systeme zu bringen, hatte die dahinter stehende Organisation zunächst Schwachstellen in anderen Systemen ausgenutzt.

Duqu ist nun ein neuer Trojaner (mit Wurm-Funktionen), der entdeckt wurde. Der Zusammenhang zu Stuxnet wird dadurch deutlich, dass Teile des Stuxnet-Codes verwendet werden und dass auch Duqu als APT klassifiziert wird. Es wird davon ausgegangen, dass sich auch hinter Duqu ein staatlicher Angreifer verbirgt.

Seite 2: Duqu als Wegbereiter

(ID:2053235)