HackerAngriff am FließbandSeite 2/2

Die Server, an die Stuxnet Daten versendet, sind inzwischen abgeschaltet. Gut möglich also, dass der Trojaner längst seine Arbeit getan hat. Im Grunde wäre das sogar eine gute Nachricht. Denn was das Schadprogramm sonst noch alles kann, wissen die Fachleute nicht. »Es enthält viele eingebaute Schutzmaßnahmen, die verhindern sollen, dass man es genau versteht«, sagt Stefan Ritter, Computerexperte beim Bundesamt für Sicherheit in der Informationstechnik in Bonn. Mehr als 25.000 verschiedene Funktionen haben Fachleute bisher im Trojanercode entdeckt. Wozu sie gut sind, ist bei vielen unklar.

Denkbar ist, dass die Trojaner schon jetzt auch eine Möglichkeit darstellen, Industrieanlagen aus der Ferne zu steuern. Welche Verbrechen mit einer Fernsteuerfunktion möglich sind, bekam vor einiger Zeit ein bayerischer Molkereibetrieb zu spüren, auch wenn hier nicht Stuxnet, sondern ein anderes Schadprogramm genutzt wurde: Auf den Computerbildschirmen schienen alle Werte der Pasteurisierungsanlage normal zu sein. Aber von außen hatte jemand die Steuerung über die Anlage übernommen und die Temperatur im Kessel abgesenkt. Die Keime in der Milch wurden nicht mehr abgetötet.

Der Unbekannte hatte das Unternehmen erpresst: Am Stichtag X würde er die Milch verderben, wenn nicht gezahlt würde. Für solche Kriminellen ist Stuxnet ein Traum, denn mit brillanten Angriffsprogrammen wie diesem kann man nicht nur einen, sondern Hunderte oder Tausende Steuerungssysteme unter Kontrolle bringen. Ob man dann am Tag X die Milch verderben, das Kraftwerk herunterfahren oder in die Produktion der neuen Limousinenreihe kleine Fehler einbauen lässt, bleibt der Fantasie der Saboteure überlassen, die den Anlagen aus der Ferne befehlen können, was sie zu tun haben.

Zur Startseite
 
Leserkommentare
  1. Es gibt Schutzmöglichkeiten gegen solche Attacken, man muss nur vorher an Sicherheit denken.
    Es bringt schon viel, wenn man eine Systemsoftware einsetzt, deren Source Code man komplett in Händen hat und beliebig verändern kann (bei Microsoft Windows nicht unbedingt der Fall).
    Eine vernünftigen Systemsoftware kann man so einstellen, dass nach dem Laden aller notwendigen Programmteile keine weitere Programme mehr gestartet werden können.
    Man kann auch das System selbst mechanisch gegen Veränderung schützen und Schreibzugriffe nur auf ein separates Medium zulassen, von dem man aber keine Programme akzeptiert.

  2. das ist doch schön blöd von den milcherpressern gewesen, wenn sie sagten, was am tag x passieren soll, da kann man dann ja schon suchen, wie man die temperatur manipulieren kann.
    irgendwie scheint dieser artikel vor allem dazu da zu sein,
    angst vor wild gewordenen akw´s zu schüren.
    generell wundert mich in dieser, von kraftwerk merkel und ihren brennelementen röttgen und schäuble betriebenen anti-akw lopitik, warum der streit nicht darum geht, Kohle-
    kraftwerke durch Wind- und Sonnennetze zu ersetzen.
    Das wäre im Angesicht des selbstauferlegten, strafenden
    CO²-Gottes doch viel effektiver. Atomkraftwerke sind doch
    eine vergleichsweise elegante Methode, um aus wenig Material viel Dauerpower zu erzeugen - ohne das hitzige
    Gas in die Athmosphäre abzuatmen.

    Reaktionen auf diesen Kommentar anzeigen

    Den interessanten Teil des Artikels scheinen Sie verpasst zu haben. Das IT-Systeme Schwachstellen haben, und Kriminelle mit Schadprogrammen ihr Unwesen treiben ist doch nichts neues; und zum GAU kann es übrigens auch vollkommen ohne Sabotage kommen.
    Was aber neu ist, ist das hier kein kleinerer Cracker-Kreis arbeitet, sondern das große Summen zur Entwicklung nur dieses einen Trojaners investiert wurden. Man kann sicher davon ausgehen, dass noch unentdeckte ähnliche Programme existieren. Das zeigt eine enorme Größe der zugrunde liegenden mafiösen Strukturen in diesem Bereich.
    Jedenfalls deutlich größer, als ich sie bisher vermutet hätte.

    Ich gebe zu, ich bin kein erfahrener Erpresser - aber ist es dabei nicht normal, eine möglichst konkrete und realistische Drohung auszusprechen, um der Forderung Nachdruck zu verleihen? Nur zu sagen "dann passieren schlimme Dinge", da kann ja jeder kommen...
    Ich kann mich barbican nur anschließen: Neu und erschreckend ist die Dimension, da hier mit viel Know-how sehr gezielt ein hochspezielles System angegriffen wird. Ist nunmal was völlig anderes als der massenhafte Versand von angeblichen Nacktbildern von Angelina Jolie.
    Allerdings wurden laut Text nicht nur AKW angegriffen, so dass die Anti-Atom-Lobby-Polemik ins Leere zielt... deshalb müssen wir über Atommüll und durch Kühlwasser verursachte steigende Flusstemperaturen gar nicht reden...

  3. Den interessanten Teil des Artikels scheinen Sie verpasst zu haben. Das IT-Systeme Schwachstellen haben, und Kriminelle mit Schadprogrammen ihr Unwesen treiben ist doch nichts neues; und zum GAU kann es übrigens auch vollkommen ohne Sabotage kommen.
    Was aber neu ist, ist das hier kein kleinerer Cracker-Kreis arbeitet, sondern das große Summen zur Entwicklung nur dieses einen Trojaners investiert wurden. Man kann sicher davon ausgehen, dass noch unentdeckte ähnliche Programme existieren. Das zeigt eine enorme Größe der zugrunde liegenden mafiösen Strukturen in diesem Bereich.
    Jedenfalls deutlich größer, als ich sie bisher vermutet hätte.

  4. Woher weiß man denn, dass für diesen Trojaner große Summen gezahlt bzw investiert wurden? Es gibt auch Servicetechniker (arbeitslos geworden?) die eine Menge insiderwissen haben und so einen Trojaner schreiben können. Es ist ja jetzt nicht so, dass ein Trojaner ein Riesenprojekt wäre, auch wenn man sicherlich eine Menge "Hacker-know-how" haben muss, um so etwas zustande zu bringen, reicht ein gewiefter Programmierer dazu.

  5. Ich gebe zu, ich bin kein erfahrener Erpresser - aber ist es dabei nicht normal, eine möglichst konkrete und realistische Drohung auszusprechen, um der Forderung Nachdruck zu verleihen? Nur zu sagen "dann passieren schlimme Dinge", da kann ja jeder kommen...
    Ich kann mich barbican nur anschließen: Neu und erschreckend ist die Dimension, da hier mit viel Know-how sehr gezielt ein hochspezielles System angegriffen wird. Ist nunmal was völlig anderes als der massenhafte Versand von angeblichen Nacktbildern von Angelina Jolie.
    Allerdings wurden laut Text nicht nur AKW angegriffen, so dass die Anti-Atom-Lobby-Polemik ins Leere zielt... deshalb müssen wir über Atommüll und durch Kühlwasser verursachte steigende Flusstemperaturen gar nicht reden...

  6. ... völlig getrennt. Da laufen auch eigene Softwarelösungen, per Internet kommt man da gar nicht rein, das gänge' nur von Innen.

  7. Fast muss man Stuxnet als Beitrag zum Umweltschutz loben. Bisher mussten wir in Flugzeuge steigen oder ganze Standorte umziehen, um unsere Daten anderen Ländern auszuliefern. Stuxnet holt die Daten nun dort ab wo sie anfallen: beim Erzeuger!

    Bei der Einreise in die USA wird so mache Festplatte kopiert, in einigen arabischen Ländern werden die Mails vom und zum Blackberry der reisenden Manager mitgelesen. Und fast täglich werden es mehr: Indien legt in wenigen Tagen die Schalter zum grossen Datenstaubsauger um.

    Dass Mails, die 'grosse Firewall' in Richtung ausgelagerter Produktionsstandort durchdringen, mit grosser Aufmerksamkeit betrachtet werden sollte inzwischen jedem klar sein. Verschlüsslung könnte helfen, tut es aber nicht, da die Daten dann beim Empfänger direkt abgezogen werden.

    Was soll also die grosse Aufregung? Wir kennen die Spionage der USA, von China, von Saudi-Arabien und Dubai. Wir wissen wer in Afghanistan belauscht (und wer Lauschopfer ist) und dass es in Russland sogar gesetzlich vorgeschriebene Lauschschnittstellen gibt. Was erschreckt uns also? Nur die Tatsache diesem Mal nicht zu wissen wer dahinter steckt?

    • fb27
    • 22. August 2010 20:39 Uhr

    zeit.de meint es gut mit Siemens, ansonsten wäre erwähnt worden, dass die Administratoren nicht einmal das Standardpasswort ändern können, weil das System ansonsten nicht mehr funktionsfähig ist. Das ist für die Ausbreitung von Malware natürlich perfekt. Allgemein sagt dies aber so manches über das Sicherheitsverständnis eines Systems aus, welches in sicherheitskritischen Anwendungsbereichen verwendet wird!
    Dies und weitere Hintegrundinfos:
    http://www.schneier.com/blog/archives/2010/07/internet_worm_t.html

Bitte melden Sie sich an, um zu kommentieren

Service