Werbung

Büchse der Pandora: Stuxnet läutet Zeitalter der Cyberkriegsführung ein

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Büchse der Pandora: Stuxnet läutet Zeitalter der Cyberkriegsführung ein

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Kaspersky Lab geht im Falle des Stuxnet-Wurms von zielgerichteten, staatlich unterstützten Attacken aus. Kaspersky Lab geht davon aus, dass mit Stuxnet ein neues Zeitalter für Cyberkriegsführung angebrochen ist. Die jüngsten Attacken des Stuxnet-Wurms haben zahlreiche Diskussionen und Spekulationen über die Absicht, den Zweck, die Herkunft und vor allem die Identität der Angreifer mit sich gebracht.

Kaspersky Lab hat zwar bisher nicht genug Informationen, um die Angreifer zu identifizieren oder ihr Ziel anzugeben. Allerdings bestätigt der IT-Sicherheitsexperte, dass es sich bei den Attacken um einen einzigartigen und sehr ausgefeilten Malware-Angriff handelte, der mit fundiertem Wissen um die Industrieanlagensteuerung mit SCADA-Technologie (Supervisory Control and Data Aquisition) durchgeführt wurde. Kaspersky Lab geht deshalb davon aus, dass es sich um einen staatlich unterstützten Angriff handelt.

„Ich denke, dass dies der Auftakt zu einem neuen Zeitalter ist: die Zeit des Cyber-Terrorismus, der Cyber-Waffen und der Cyber-Kriege“, sagte Eugene Kaspersky, CEO und Mitgründer von Kaspersky Lab, bei einer Veranstaltung in München zu Journalisten. „Dieses Schadprogramm war nicht dazu konzipiert, Geld zu stehlen, Spam zu versenden oder persönliche Daten abzugreifen. Es wurde entwickelt, um Fabriken und industrielle Anlagen zu sabotieren. Damit wurde die Büchse der Pandora geöffnet. Die Neunziger Jahre waren die Dekade der Cyber-Vandalen, die Zweitausender die der Cyber-Kriminellen. Ich befürchte, dass nun das Zeitalter der Cyber-Kriege und des Cyber-Terrorismus beginnt.“

Zahlreiche Experten von Kaspersky Lab haben unabhängig voneinander den Wurm Stuxnet entdeckt, der vier unterschiedliche, bisher nicht bekannte Schwachstellen (Zero-Day-Lücken) ausnutzt. Das Analystenteam hat die Lücken direkt an Microsoft weitergegeben, um die Schwachstellen zu schließ;en.

Neben Zero-Day-Schwachstellen nutzt Stuxnet aber auch zwei echte Zertifizierungen aus – eine von Realtek und eine von JMicron. Dadurch bleiben die Schadprogramme lange unentdeckt. Das Ziel von Stuxnet ist, Zugang zu Anlagensteuerungen auf Basis von Simatic WinCC SCADA zu erhalten. Solche Systeme werden weltweit bei Ölpipelines, Kraftwerken, groß;en Telekommunikationssystemen, Flughäfen, Schiffen und sogar Militäranlagen eingesetzt.

Das Insider-Wissen über die SCADA-Technologie, die Raffinesse des vielschichtigen Angriffs, die Verwendung von mehreren Zero-Day-Schwachstellen und der Missbrauch von legitimen Zertifikaten legen nahe, dass Stuxnet von einem Team sehr gut ausgebildeter Fachkräfte entwickelt wurde, die über enorme Ressourcen und finanzielle Unterstützung verfügten.

Das Angriffsziel und die geographische Ausbreitung von Stuxent, vor allem im Iran, deuten darauf hin, dass es sich hier um eine auß;ergewöhnliche Cyber-Taskforce handelt. Zudem sind sich die Experten von Kaspersky Lab sicher, dass Stuxnet nicht einfach die infizierten Systeme ausspionieren, sondern Sabotage-Attacken ausführen sollte. All das deutet darauf hin, dass bei der Entwicklung von Stuxnet ein Staat beteiligt war, dem umfassendes geheimdienstliches Material zur Verfügung stand.

Kaspersky Lab geht davon aus, dass Stuxnet der Prototyp von künftigen Cyber-Waffen sein könnte, und ein modernes Wettrüsten in Gang setzt.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Erforderlich sind eine sorgfältige Planung und gute Daten, damit die Systeme intelligent werden. Denn ein KI-Algorithmus kann nur so gut und genau sein wie die Daten, die für sein Training verwendet werden. Zugriffsbereite Daten lassen sich gut in hybriden Cloud- und Multi-Cloud- Umgebungen bereitstellen. Von Oliver Schröder
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.