Anbieter zum Thema
Frank Rieger vom CCC hat folgende Indizienkette in seiner Analyse aufgezeigt:
- Die Stuxnet-Malware sollte laut Programmcode im Januar 2009 aufhören sich zu verbreiten
- Um Lizenzen zu umgehen, wurde auf Systemen das Datum falsch gesetzt, was dazu führte, das die Stuxnet-Malware sich trotzdem verbreitete
- Mitte Juli 2009 veröffentlichte Wikileaks eine kryptische Notiz mit dem Hinweis eines Informanten aus dem Iran auf einen Nuklearunfall in Natanz.
- In Natanz wird eine Großteil des iranischen Urans mit Hilfe von Zentrifugen angereichert
- Zur gleichen Zeit meldete der BBC, dass der Leiter der Iranischen Atombehörde zurückgetreten ist
- Statistiken, die aus Daten der internationalen Atomenergiebehörde erstellt wurden, zeigen auf, dass die Anzahl betriebener Zentrifugen deutlich abgenommen hat.
- Es müssen für eine erfolgreiche Anreicherung tausende Zentrifugen in Serie geschaltet werden
- Ohne Computersteuerung sind solche Anlagen nicht betreibbar.
- Betrachtet auf die Stuxnet-Malware, fällt der Fakt ins Gewicht, dass die Schadsoftware dafür ausgelegt ist die Steuerungsprozesse auf stark verteilten Steuercomputern zu manipulieren.
- Die Stuxnet-Malware ist dafür ausgelegt sich auf sehr viele einzelne Steuercomputer im Netz zu verbreiten und sich dabei zu synchronisieren
Welchen Zusammenhang gibt es zwischen den Fällen im Iran und den Vorfällen in Indien, Indonesien und Pakistan?
Laut Langner sind die dortigen Ziele von dem selben russischen Unternehmen gebaut worden, dass auch das Atomkraftwerk in Bushehr mit Brennstäben aus Russland beladen hat. Des weiteren, hat er festgestellt, dass die Webseite des Vertragspartners über 2 Jahre mit Malware infiziert war, und somit Drive-by-Downloads möglich waren. Zudem kursiert im Internet ein angebliches Foto von einem Steuerungsbildschirm in der Atomanlage Bushehr, auf dem eine Lizensmeldung mit dem Hinweis auf eine abgelaufene beziehungsweise fehlende WinCC-Lizenz hinweist. Dies zeigt auf, dass es höchstwahrscheinlich in Bushehr an IT-Sicherheitsbewusstsein fehlt, und Infektionen somit eine leichtes Spiel hatte.
Fazit
Forensische Analysen werden Licht ins Dunkel bringen und den angegriffenen Prozess offenbaren. Somit sollte das genaue Ziel identifiziert werden können. Desweiteren ist davon auszugehen, dass durch die Berichterstattung die Sicherheit von Industrieanlagen in den Fokus vieler Hacker gelangt. Somit werden nun die Hersteller dieser Anlagen und derer Software dazu angehalten sein bei der Entwicklung um so mehr an IT-Sicherheit zu denken.
Inhalt
- Seite 1: Malware als Waffe im Cyberkrieg
- Seite 2: Stuxnet manipuliert Industrieanlagen
- Seite 3: Indizien zeigen auf den Iran
Artikelfiles und Artikellinks
(ID:2047381)