Suchen

Instrumentalisierte Malware Aus Stuxnet lernen und das Risiko gefälschter Zertifikate minimieren

| Autor / Redakteur: Jeff Hudson, Venafi / Stephan Augsten

Die Cyber-Attacke mithilfe von Stuxnet sollte für jeden eine Warnung sein, immerhin handelt es sich bei dem Trojaner um keine gewöhnliche Malware: Erstmals macht sich ein Schadcode gestohlene Zertifikate zunutze, um Sicherheitsmechanismen auszutricksen. Dieser Artikel geht darauf ein, wie man entsprechenden Risiken begegnen kann.

Firmen zum Thema

Stuxnet hat bewiesen, dass man auch mit digitalen Zertifikaten vorsichtig umgehen sollte.
Stuxnet hat bewiesen, dass man auch mit digitalen Zertifikaten vorsichtig umgehen sollte.
( Archiv: Vogel Business Media )

Der Hype um Sicherheitsvorfälle gehört in unserer vernetzten und IT-abhängigen Welt zum Alltag. Und so berichteten viele Medien angesichts der Stuxnet-Verbreitung zunächst über eine neuerliche, wenn auch ungewöhnliche Malware-Attacke.

Letztlich musste man aber erkennen, das Stuxnet eine ganz neue Art von Schadcode ist. Nicht genug damit, dass ein Angriff über vier verschiedene Zero-Day-Schwachstellen in Windows-Plattformen erfolgen konnte – zusätzlich nutzte Stuxnet auch noch ein gestohlenes digitales Zertifikat, das von Verisign ausgestellt worden war.

Stuxnet sollte sich automatisch in freier Wildbahn verbreiten, ohne jemals Kontakt zu einem Command-and-Control-Server aufzunehmen. In der isolierten Netzwerk-Umgebung von Urananreicherungsanlagen, wie der Schadcode sie offenbar zum Ziel hatte, wäre ein Verbindungsversuch ohnehin zum Scheitern verurteilt gewesen.

Malware als Waffe

Alle Indizien weisen darauf hin, dass der Schadcode als eine Art Waffe agieren sollte. Bislang bedurfte es einer konventionellen Waffe – beispielsweise einer Bombe – um eine Industrieanlage außer Kraft zu setzen. Stuxnet hat aber gezeigt, dass man mechanische Schäden innerhalb einer Einrichtung auch ohne mechanische oder elektromagnetische Kräfte verursachen kann.

Grob geschätzt müsste die Entwicklung einer derart spezialisierten Malware zehn Mannjahre gedauert haben. Eine einzelne Person wird Stuxnet jedoch nicht programmiert haben. Das Verwenden unterschiedlicher Entwicklungstools, die Zeitstempel der Binärdateien und der variierende Programmierstil der Module – all das spricht sogar dafür, dass es mehrere Entwicklungsteams gegeben haben muss.

Ob Nachtsichtgeräte oder GPS-Systeme, vollautomatische Waffen oder Kevlar-Ausrüstungen, Raketen oder Luftdrohnen: Über kurz oder lang bleibt keine militärische Entwicklung im Besitz der Nation, die sie entwickelt hat. Auch Schurkenstaaten sowie Personen und Organisationen wie Terroristen, Paramilitärs und Kriminelle profitieren von solchen Erfindungen.

Somit stellen sich folgende Fragen:

  • Wie lange dauert es noch, bis Malware auch als Waffe eingesetzt, um wertvolle Informationen und Systeme von Nationen, Banken oder Telko-Unternehmen zu kompromittieren?
  • Was kann man dagegen tun?

Besonders merkwürdig und besorgniserregend an Stuxnet ist, dass im Rahmen einer Malware-Attacke zum ersten Mal ein echtes digitales Zertifikat missbraucht wurde. Das Zertifikat erlaubt es nämlich, dass Stuxnet vom System als vertrauenswürdige Anwendung betrachtet wird und deshalb mit allen möglichen Komponenten kommunizieren kann.

Seite 2: Digitale Zertifikate in den Griff bekommen

(ID:2049575)