|
Mit dem Wurm Stuxnet beginnt eine neue Aera
Veröffentlicht am Montag, 27.September 2010 von Redaktion
Immer wieder bekannt werdende Angriffe auf staatliche Institutionen, Industrie- und Produktionsanlagen zeigen deutlich auf wie wichtig es ist Fabriken und industrielle Anlagen vor Cyberattacken zu schützen. Die derzeitigen Angriffe des Wurmes Stuxnet haben die Diskussionen und Spekulationen über eine neue Ära der Cyberkriegsführung neu entfacht. Es wird berichtet, dass der Wurm Stuxnet die Computer des iranischen Atomkraftwerks Buschehr infiziert habe.
Obwohl bisher über die Absicht, den Zweck, die Herkunft und vor allem die Identität des Angreifer wenig bekannt ist, attestiert Kaspersky Lab Stuxnet, dass es sich bei den Angriffen um einzigartige und sehr ausgefeilte Attacken handelt. Für die Angriffe sei umfangreiches Wissen um die Industrieanlagensteuerung mit SCADA-Technologie (Supervisory Control and Data Aquisition) notwendig gewesen. Die Vorgehensweise des Angriffes lässt darauf schließen, dass dieser staatlich unterstützt wurde.
Eugene Kaspersky, CEO und Mitgründer von Kaspersky Lab, sagte hierzu zu Journalisten bei einer Veranstaltung in München: "Ich denke, dass dies der Auftakt zu einem neuen Zeitalter ist: die Zeit des Cyberterrorismus, der Cyberwaffen und der Cyberkriege." Weiter führte Eugene Kaspersky aus: "Dieses Schadprogramm war nicht dazu konzipiert, Geld zu stehlen, Spam zu versenden oder persönliche Daten ab zugreifen. Es wurde entwickelt, um Fabriken und industrielle Anlagen zu sabotieren. Damit wurde die Büchse der Pandora geöffnet. Die Neunziger Jahre waren die Dekade der Cybervandalen, die Zweitausender die der Cyberkriminellen. Ich befürchte, dass nun das Zeitalter der Cyberkriege und des Cyberterrorismus beginnt."
Es wird berichtet, dass diverse Experten von Kaspersky Lab unabhängig voneinander den Wurm Stuxnet entdeckt haben. Stuxnet soll 4 separate, bisher unbekannte Sicherheitslücken (Zero-Day-Lücken) ausnutzen. Damit die Sicherheitslöcher möglichst schnell geschlossen werden, hat das Team von Kaspersky Lab die Schwachstellen Microsoft gemeldet. Der Wurm nutzt neben den Zero-Day-Lücken auch jeweils eine echte Zertifizierung von Realtek und von JMicron aus und bleibt daher lange unentdeckt.
Mit der Malware wollen sich deren Hintermänner vermutlich Zugang zu Anlagensteuerungen auf Basis von Simatic WinCC SCADA verschaffen. Derartige Systeme kommen global bei Ölpipelines, Kraftwerken, großen Telekommunikationssystemen, Flughäfen, Schiffen und sogar Militäranlagen zum Einsatz. Alle bisher registrierten Aktivitäten und der Aufbau von Stuxnet lassen darauf schließen, dass der Wurm von sehr gut ausgebildeter Fachkräften konzipiert wurde, welche über außerordentliche Reserven und finanzielle Unterstützung verfügen.
Bisher wurde überwiegend der Iran als Angriffsziel von Stuxent registriert. Diese geographische Ausbreitung des Wurms deutet darauf hin, dass es sich eine außergewöhnliche Cyber-Taskforce handelt. Links zum Thema:
letzten News
DSGVO Besonnenheit statt Panik
Schaedlinge im Netz So wird trotzdem sicher gesurft
Gefahren aus dem Internet erkennen und vorbeugen
Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
Kommentar:
|
| |
|