Instrumentalisierte Malware

Aus Stuxnet lernen und das Risiko gefälschter Zertifikate minimieren

04.02.2011 | Autor / Redakteur: Jeff Hudson, Venafi / Stephan Augsten

Stuxnet hat bewiesen, dass man auch mit digitalen Zertifikaten vorsichtig umgehen sollte.
Stuxnet hat bewiesen, dass man auch mit digitalen Zertifikaten vorsichtig umgehen sollte.

Die Cyber-Attacke mithilfe von Stuxnet sollte für jeden eine Warnung sein, immerhin handelt es sich bei dem Trojaner um keine gewöhnliche Malware: Erstmals macht sich ein Schadcode gestohlene Zertifikate zunutze, um Sicherheitsmechanismen auszutricksen. Dieser Artikel geht darauf ein, wie man entsprechenden Risiken begegnen kann.

Der Hype um Sicherheitsvorfälle gehört in unserer vernetzten und IT-abhängigen Welt zum Alltag. Und so berichteten viele Medien angesichts der Stuxnet-Verbreitung zunächst über eine neuerliche, wenn auch ungewöhnliche Malware-Attacke.

Letztlich musste man aber erkennen, das Stuxnet eine ganz neue Art von Schadcode ist. Nicht genug damit, dass ein Angriff über vier verschiedene Zero-Day-Schwachstellen in Windows-Plattformen erfolgen konnte – zusätzlich nutzte Stuxnet auch noch ein gestohlenes digitales Zertifikat, das von Verisign ausgestellt worden war.

Stuxnet sollte sich automatisch in freier Wildbahn verbreiten, ohne jemals Kontakt zu einem Command-and-Control-Server aufzunehmen. In der isolierten Netzwerk-Umgebung von Urananreicherungsanlagen, wie der Schadcode sie offenbar zum Ziel hatte, wäre ein Verbindungsversuch ohnehin zum Scheitern verurteilt gewesen.

Malware als Waffe

Alle Indizien weisen darauf hin, dass der Schadcode als eine Art Waffe agieren sollte. Bislang bedurfte es einer konventionellen Waffe – beispielsweise einer Bombe – um eine Industrieanlage außer Kraft zu setzen. Stuxnet hat aber gezeigt, dass man mechanische Schäden innerhalb einer Einrichtung auch ohne mechanische oder elektromagnetische Kräfte verursachen kann.

Grob geschätzt müsste die Entwicklung einer derart spezialisierten Malware zehn Mannjahre gedauert haben. Eine einzelne Person wird Stuxnet jedoch nicht programmiert haben. Das Verwenden unterschiedlicher Entwicklungstools, die Zeitstempel der Binärdateien und der variierende Programmierstil der Module – all das spricht sogar dafür, dass es mehrere Entwicklungsteams gegeben haben muss.

Ob Nachtsichtgeräte oder GPS-Systeme, vollautomatische Waffen oder Kevlar-Ausrüstungen, Raketen oder Luftdrohnen: Über kurz oder lang bleibt keine militärische Entwicklung im Besitz der Nation, die sie entwickelt hat. Auch Schurkenstaaten sowie Personen und Organisationen wie Terroristen, Paramilitärs und Kriminelle profitieren von solchen Erfindungen.

Somit stellen sich folgende Fragen:

  • Wie lange dauert es noch, bis Malware auch als Waffe eingesetzt, um wertvolle Informationen und Systeme von Nationen, Banken oder Telko-Unternehmen zu kompromittieren?
  • Was kann man dagegen tun?

Besonders merkwürdig und besorgniserregend an Stuxnet ist, dass im Rahmen einer Malware-Attacke zum ersten Mal ein echtes digitales Zertifikat missbraucht wurde. Das Zertifikat erlaubt es nämlich, dass Stuxnet vom System als vertrauenswürdige Anwendung betrachtet wird und deshalb mit allen möglichen Komponenten kommunizieren kann.

Seite 2: Digitale Zertifikate in den Griff bekommen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049575 / Blockchain, Schlüssel und Zertifikate)