Anbieter zum Thema
Das innerste der Stuxnet-Malware enthält Schadcode zur Manipulation von Industrieanlagen
Industrielle Prozesse von Großtechnischen Anlagen werden heutzutage vollständig von Computern gesteuert. In Raffinerien, Kraft- und Chemiewerken werden mit Hilfe von Computern wichtige Messgrößen im ungefährlichen Bereich gehalten. Hierbei können Manipulationen zu schwerwiegenden Katastrophen führen. Die zentralen Einheiten dieser Industrie-Computersteuerung basieren oft auf dem, von Siemens entwickelten S-7-System.
Das S-7-System besteht aus vielen speicherprogrammierbaren Steuerungen, kurz SPS genannt. Diese überwachen Messfühler und steuern Kenngrößen. Die Software zur Visualisierung der Parameter und der zentralisierten Programmierung der vielen einzelnen SPS-Steuercomputer nennt sich bei Siemens WinCC und läuft unter dem Windows Betriebssystem. Nachdem die Stuxnet-Malware ein Computersystem über eine Sicherheitslücke infiziert hat, sucht es gezielt nach WinCC-Installationen im gesamten Netzwerk.
Über diese WinCC-Installation gelangt die Stuxnet-Malware auf die SPS-Steuercomputer der Anlage. Auf den SPS-Steuercomputern angekommen wird eine umfangreiche Überprüfungsroutine gestartet, die ermittelt ob sich die Malware auf dem vorgesehenen, spezifischen System befindet. Nun kann die Manipulation beginnen. Auf allen anderen Anlagen passiert nichts, außer, dass die Malware sich einnistet.
Ein Nationalstaat als Autor?
Laut Fank Rieger vom CCC wäre „ohne exakte Kenntnisse der Konstruktionsdetails und der Art des Zusammenwirkens der einzelnen S-7-Komponenten ein Angriff dieser Präzision unmöglich“ daher „bleiben angesichts dieses Aufwandes als Autoren nur noch Nationalstaaten übrig, die über solche Ressourcen verfügen, um eine derart hochgezüchtete Cyber-Waffe zu entwickeln und zu testen, bis sie nahezu nebenwirkungsfrei ist“.
Ist das iranische Atomprogramm das Ziel gewesen?
In den vergangenen Tagen wurde vermehrt darüber Berichtet, dass die Stuxnet-Malware gegen das iranische Atomprogramm gerichtet sei. Dafür gab es zwar keine Bestätigung, aber die Teheraner Agentur ISNA und die „Associated Press“ hatten am 25.09. berichtet, dass die iranischen Atombehörden auf einem Treffen über Möglicheiten der Entfernung der Stuxnet-Malware diskutiert haben. Zudem schreibt der deutsche Sicherheitsexperte Langner auf seinem Blog „Man kann nicht ignorieren, dass die größte Zahl an Infektionen im Iran passierte“. Laut einer Theorie von Langner soll die Stuxnet-Malware die Eröffnung der Atomanlage in Bushehr am Persischen Golf verschoben haben.
Inhalt
- Seite 1: Malware als Waffe im Cyberkrieg
- Seite 2: Stuxnet manipuliert Industrieanlagen
- Seite 3: Indizien zeigen auf den Iran
Artikelfiles und Artikellinks
(ID:2047381)