HackerAngriff am Fließband

Ein neuer Trojaner gefährdet die Steuercomputer von Industrieanlagen und Kraftwerken von Lars Reppesgaard

Auch die Steuerungssoftware von Atomkraftwerken, hier Grohnde, könnte Ziel von Trojaner-Angriffen werden

Auch die Steuerungssoftware von Atomkraftwerken, hier Grohnde, könnte Ziel von Trojaner-Angriffen werden   |  © Thomas Starke/Getty Images

Wer mehrere Hunderttausend Euro für die Entwicklung eines Computerprogramms ausgibt, hat in der Regel Großes vor. Selbst Konzerne investieren nur selten so viel Geld, um neue Software schreiben zu lassen. Dass Unbekannte aber eine solche Summe ausgegeben haben, um eine Trojanersoftware programmieren zu lassen, hat Sicherheitsexperten auf der ganzen Welt alarmiert.

Stuxnet heißt das Hackerprogramm, das Computerexperten aus Weißrussland im Juni entdeckten. Im Gegensatz zu vielen anderen Trojanern hat es nicht die Computer von ganz normalen Internetnutzern zum Ziel, sondern Systeme, die normalerweise gar nicht an das weltweite Datennetz angeschlossen sind: die Steuerungsanlagen in Fabrikhallen oder Atomkraftwerken, auf denen eine Software von Siemens läuft. Diese Software ist sehr verbreitet: Kosmetikhersteller nutzen sie, um ihre Tinkturen anzumischen, Autohersteller, um ihre Montage zu steuern. Auch in Atomkraftwerken, etwa dem KKW Unterweser südlich von Nordenham, kommt die Steuersoftware zum Einsatz.

Anzeige

»So einen groß angelegten Computer-Angriff auf Industrieanlagen hat es bisher noch nicht gegeben«, sagt der Sicherheitsexperte Frank Boldewien, der den Trojaner untersucht. »Der Programmierer ist ein absoluter Kenner der Siemens-Software.« Wie aber schmuggelt man einen Schädling in Unternehmenssysteme, die nicht am Netz hängen? Die unbekannten Programmierer nutzten dazu eine – inzwischen geschlossene – Schwachstelle im Betriebssystem Microsoft Windows. »Es reichte schon das Betrachten eines USB-Sticks in der Dateiansicht, um den Schadcode auf den Rechner zu bekommen«, erklärt Florian Oelmaier, Fachmann für Computerkriminalität beim Sicherheitsunternehmen Corporate Trust in München. Viele Firmenmitarbeiter stöpseln USB-Sticks entgegen allen Sicherheitsrichtlinien bedenkenlos in Rechner, auch wenn sie die Sticks irgendwo gefunden haben und nicht wissen, was darauf ist.

Die Stuxnet-Programmierer scheinen mit präparierten USB-Sticks sehr erfolgreich zu sein. Es gibt widersprüchliche Angaben darüber, auf wie vielen Rechnern sich der Trojaner einnisten konnte. Siemens weiß offiziell nur von vier Angriffsversuchen bei Kunden. Der Sicherheitssoftware-Anbieter Kaspersky Lab zählt dagegen mehr als 150 infizierte Computer allein in Deutschland. In Indien, Indonesien, Iran und anderen Staaten Asiens seien Zehntausende von Rechnern betroffen.

Was aber bezwecken die Angreifer? Stuxnet liest aus Siemens-Datenbanken Informationen aus und versucht, erbeutete Daten über Umwege wie die Laptops von Wartungstechnikern zu verschicken. »Wenn es gelingt, diese Daten nicht nur auszulesen, sondern abzuliefern, könnte man daraus wettbewerbsrelevantes Prozess-Know-how gewinnen«, sagt Torsten Rössel, Computerexperte beim Sicherheitssoftware-Anbieter Innominate in Berlin. »Rezepturen bei Kosmetikherstellern oder Konstruktionsdaten im Anlagen-, Auto- oder Flugzeugbau können sehr viel Geld wert sein.«

Leserkommentare
  1. Es gibt Schutzmöglichkeiten gegen solche Attacken, man muss nur vorher an Sicherheit denken.
    Es bringt schon viel, wenn man eine Systemsoftware einsetzt, deren Source Code man komplett in Händen hat und beliebig verändern kann (bei Microsoft Windows nicht unbedingt der Fall).
    Eine vernünftigen Systemsoftware kann man so einstellen, dass nach dem Laden aller notwendigen Programmteile keine weitere Programme mehr gestartet werden können.
    Man kann auch das System selbst mechanisch gegen Veränderung schützen und Schreibzugriffe nur auf ein separates Medium zulassen, von dem man aber keine Programme akzeptiert.

  2. das ist doch schön blöd von den milcherpressern gewesen, wenn sie sagten, was am tag x passieren soll, da kann man dann ja schon suchen, wie man die temperatur manipulieren kann.
    irgendwie scheint dieser artikel vor allem dazu da zu sein,
    angst vor wild gewordenen akw´s zu schüren.
    generell wundert mich in dieser, von kraftwerk merkel und ihren brennelementen röttgen und schäuble betriebenen anti-akw lopitik, warum der streit nicht darum geht, Kohle-
    kraftwerke durch Wind- und Sonnennetze zu ersetzen.
    Das wäre im Angesicht des selbstauferlegten, strafenden
    CO²-Gottes doch viel effektiver. Atomkraftwerke sind doch
    eine vergleichsweise elegante Methode, um aus wenig Material viel Dauerpower zu erzeugen - ohne das hitzige
    Gas in die Athmosphäre abzuatmen.

    Reaktionen auf diesen Kommentar anzeigen

    Den interessanten Teil des Artikels scheinen Sie verpasst zu haben. Das IT-Systeme Schwachstellen haben, und Kriminelle mit Schadprogrammen ihr Unwesen treiben ist doch nichts neues; und zum GAU kann es übrigens auch vollkommen ohne Sabotage kommen.
    Was aber neu ist, ist das hier kein kleinerer Cracker-Kreis arbeitet, sondern das große Summen zur Entwicklung nur dieses einen Trojaners investiert wurden. Man kann sicher davon ausgehen, dass noch unentdeckte ähnliche Programme existieren. Das zeigt eine enorme Größe der zugrunde liegenden mafiösen Strukturen in diesem Bereich.
    Jedenfalls deutlich größer, als ich sie bisher vermutet hätte.

    Ich gebe zu, ich bin kein erfahrener Erpresser - aber ist es dabei nicht normal, eine möglichst konkrete und realistische Drohung auszusprechen, um der Forderung Nachdruck zu verleihen? Nur zu sagen "dann passieren schlimme Dinge", da kann ja jeder kommen...
    Ich kann mich barbican nur anschließen: Neu und erschreckend ist die Dimension, da hier mit viel Know-how sehr gezielt ein hochspezielles System angegriffen wird. Ist nunmal was völlig anderes als der massenhafte Versand von angeblichen Nacktbildern von Angelina Jolie.
    Allerdings wurden laut Text nicht nur AKW angegriffen, so dass die Anti-Atom-Lobby-Polemik ins Leere zielt... deshalb müssen wir über Atommüll und durch Kühlwasser verursachte steigende Flusstemperaturen gar nicht reden...

  3. Den interessanten Teil des Artikels scheinen Sie verpasst zu haben. Das IT-Systeme Schwachstellen haben, und Kriminelle mit Schadprogrammen ihr Unwesen treiben ist doch nichts neues; und zum GAU kann es übrigens auch vollkommen ohne Sabotage kommen.
    Was aber neu ist, ist das hier kein kleinerer Cracker-Kreis arbeitet, sondern das große Summen zur Entwicklung nur dieses einen Trojaners investiert wurden. Man kann sicher davon ausgehen, dass noch unentdeckte ähnliche Programme existieren. Das zeigt eine enorme Größe der zugrunde liegenden mafiösen Strukturen in diesem Bereich.
    Jedenfalls deutlich größer, als ich sie bisher vermutet hätte.

  4. Woher weiß man denn, dass für diesen Trojaner große Summen gezahlt bzw investiert wurden? Es gibt auch Servicetechniker (arbeitslos geworden?) die eine Menge insiderwissen haben und so einen Trojaner schreiben können. Es ist ja jetzt nicht so, dass ein Trojaner ein Riesenprojekt wäre, auch wenn man sicherlich eine Menge "Hacker-know-how" haben muss, um so etwas zustande zu bringen, reicht ein gewiefter Programmierer dazu.

  5. Ich gebe zu, ich bin kein erfahrener Erpresser - aber ist es dabei nicht normal, eine möglichst konkrete und realistische Drohung auszusprechen, um der Forderung Nachdruck zu verleihen? Nur zu sagen "dann passieren schlimme Dinge", da kann ja jeder kommen...
    Ich kann mich barbican nur anschließen: Neu und erschreckend ist die Dimension, da hier mit viel Know-how sehr gezielt ein hochspezielles System angegriffen wird. Ist nunmal was völlig anderes als der massenhafte Versand von angeblichen Nacktbildern von Angelina Jolie.
    Allerdings wurden laut Text nicht nur AKW angegriffen, so dass die Anti-Atom-Lobby-Polemik ins Leere zielt... deshalb müssen wir über Atommüll und durch Kühlwasser verursachte steigende Flusstemperaturen gar nicht reden...

  6. ... völlig getrennt. Da laufen auch eigene Softwarelösungen, per Internet kommt man da gar nicht rein, das gänge' nur von Innen.

  7. Fast muss man Stuxnet als Beitrag zum Umweltschutz loben. Bisher mussten wir in Flugzeuge steigen oder ganze Standorte umziehen, um unsere Daten anderen Ländern auszuliefern. Stuxnet holt die Daten nun dort ab wo sie anfallen: beim Erzeuger!

    Bei der Einreise in die USA wird so mache Festplatte kopiert, in einigen arabischen Ländern werden die Mails vom und zum Blackberry der reisenden Manager mitgelesen. Und fast täglich werden es mehr: Indien legt in wenigen Tagen die Schalter zum grossen Datenstaubsauger um.

    Dass Mails, die 'grosse Firewall' in Richtung ausgelagerter Produktionsstandort durchdringen, mit grosser Aufmerksamkeit betrachtet werden sollte inzwischen jedem klar sein. Verschlüsslung könnte helfen, tut es aber nicht, da die Daten dann beim Empfänger direkt abgezogen werden.

    Was soll also die grosse Aufregung? Wir kennen die Spionage der USA, von China, von Saudi-Arabien und Dubai. Wir wissen wer in Afghanistan belauscht (und wer Lauschopfer ist) und dass es in Russland sogar gesetzlich vorgeschriebene Lauschschnittstellen gibt. Was erschreckt uns also? Nur die Tatsache diesem Mal nicht zu wissen wer dahinter steckt?

    • fb27
    • 22. August 2010 20:39 Uhr

    zeit.de meint es gut mit Siemens, ansonsten wäre erwähnt worden, dass die Administratoren nicht einmal das Standardpasswort ändern können, weil das System ansonsten nicht mehr funktionsfähig ist. Das ist für die Ausbreitung von Malware natürlich perfekt. Allgemein sagt dies aber so manches über das Sicherheitsverständnis eines Systems aus, welches in sicherheitskritischen Anwendungsbereichen verwendet wird!
    Dies und weitere Hintegrundinfos:
    http://www.schneier.com/b...

Bitte melden Sie sich an, um zu kommentieren

Service