Büchse der Pandora: Stuxnet läutet Zeitalter der Cyberkriegsführung ein

Kaspersky Lab geht im Falle des Stuxnet-Wurms von zielgerichteten, staatlich unterstützten Attacken aus. Kaspersky Lab geht davon aus, dass mit Stuxnet ein neues Zeitalter für Cyberkriegsführung angebrochen ist. Die jüngsten Attacken des Stuxnet-Wurms haben zahlreiche Diskussionen und Spekulationen über die Absicht, den Zweck, die Herkunft und vor allem die Identität der Angreifer mit sich gebracht.

Kaspersky Lab hat zwar bisher nicht genug Informationen, um die Angreifer zu identifizieren oder ihr Ziel anzugeben. Allerdings bestätigt der IT-Sicherheitsexperte, dass es sich bei den Attacken um einen einzigartigen und sehr ausgefeilten Malware-Angriff handelte, der mit fundiertem Wissen um die Industrieanlagensteuerung mit SCADA-Technologie (Supervisory Control and Data Aquisition) durchgeführt wurde. Kaspersky Lab geht deshalb davon aus, dass es sich um einen staatlich unterstützten Angriff handelt.

"Ich denke, dass dies der Auftakt zu einem neuen Zeitalter ist: die Zeit des Cyber-Terrorismus, der Cyber-Waffen und der Cyber-Kriege", sagte Eugene Kaspersky, CEO und Mitgründer von Kaspersky Lab, bei einer Veranstaltung in München zu Journalisten. "Dieses Schadprogramm war nicht dazu konzipiert, Geld zu stehlen, Spam zu versenden oder persönliche Daten abzugreifen. Es wurde entwickelt, um Fabriken und industrielle Anlagen zu sabotieren. Damit wurde die Büchse der Pandora geöffnet. Die Neunziger Jahre waren die Dekade der Cyber-Vandalen, die Zweitausender die der Cyber-Kriminellen. Ich befürchte, dass nun das Zeitalter der Cyber-Kriege und des Cyber-Terrorismus beginnt."

Zahlreiche Experten von Kaspersky Lab haben unabhängig voneinander den Wurm Stuxnet entdeckt, der vier unterschiedliche, bisher nicht bekannte Schwachstellen (Zero-Day-Lücken) ausnutzt. Das Analystenteam hat die Lücken direkt an Microsoft weitergegeben, um die Schwachstellen zu schließ;en.

Neben Zero-Day-Schwachstellen nutzt Stuxnet aber auch zwei echte Zertifizierungen aus - eine von Realtek und eine von JMicron. Dadurch bleiben die Schadprogramme lange unentdeckt. Das Ziel von Stuxnet ist, Zugang zu Anlagensteuerungen auf Basis von Simatic WinCC SCADA zu erhalten. Solche Systeme werden weltweit bei Ölpipelines, Kraftwerken, groß;en Telekommunikationssystemen, Flughäfen, Schiffen und sogar Militäranlagen eingesetzt.

Das Insider-Wissen über die SCADA-Technologie, die Raffinesse des vielschichtigen Angriffs, die Verwendung von mehreren Zero-Day-Schwachstellen und der Missbrauch von legitimen Zertifikaten legen nahe, dass Stuxnet von einem Team sehr gut ausgebildeter Fachkräfte entwickelt wurde, die über enorme Ressourcen und finanzielle Unterstützung verfügten.

Das Angriffsziel und die geographische Ausbreitung von Stuxent, vor allem im Iran, deuten darauf hin, dass es sich hier um eine auß;ergewöhnliche Cyber-Taskforce handelt. Zudem sind sich die Experten von Kaspersky Lab sicher, dass Stuxnet nicht einfach die infizierten Systeme ausspionieren, sondern Sabotage-Attacken ausführen sollte. All das deutet darauf hin, dass bei der Entwicklung von Stuxnet ein Staat beteiligt war, dem umfassendes geheimdienstliches Material zur Verfügung stand.

Kaspersky Lab geht davon aus, dass Stuxnet der Prototyp von künftigen Cyber-Waffen sein könnte, und ein modernes Wettrüsten in Gang setzt.

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags