Stuxnet

Stuxnet ist ein Computerschädling, der verwendet wurde, um iranische Nuklearanlagen anzugreifen. Erfahren Sie unten mehr über diesen bedeutenden Cyberangriff.

FREIER ANTIVIRUS

Was ist Stuxnet?

Stuxnet ist ein bösartiger Computerwurm, der durch den Angriff auf iranische Atomanlagen berüchtigt wurde. Dieser Angriff machte 2010 weltweit Schlagzeilen, als er erstmals entdeckt wurde. Wie Jérôme Segura, Senior Director of Threat Intelligence Malwarebytes, in seinem Artikel Stuxnet: neues Licht durch alte windows sagte: "Nur sehr wenige Malware hat weltweit die gleiche Aufmerksamkeit erregt wie Stuxnet."

Als Computerwurm ist Stuxnet zwar eine Schadsoftware, doch wurde er auch für Angriffe auf elektromechanische Geräte eingesetzt. Wie im Falle des Großangriffs im Iran nutzten die Angreifer Stuxnet, um mehrere Windows auszunutzen, die infizierten PCs nach einer Verbindung zu der Software zu durchsuchen, die die elektromechanischen Geräte steuerte, und Anweisungen zu senden, um die Geräte zu beschädigen. Während viele Arten von Malware einen Computer über das Internet infizieren, besteht eine weitere Besonderheit des Stuxnet-Angriffs im Iran darin, dass die Malware über infizierte USB-Laufwerke auf die PCs gebracht wurde.  

Ist Stuxnet ein Virus?

Viele Leute nennen die Malware "Stuxnet-Virus", obwohl es sich nicht um einen Computervirus, sondern um einen Computerwurm handelt. Obwohl sowohl Viren als auch Würmer Arten von Malware sind, die Dateien beschädigen können, kann ein Computerwurm weitaus raffinierter sein. Im Gegensatz zu einem Virus muss bei einem Wurm kein Mensch eingreifen, um ihn zu aktivieren. Stattdessen verbreitet er sich selbst, manchmal sogar sehr stark, nachdem er in ein System eingedrungen ist. Ein Computerwurm kann nicht nur Daten löschen, sondern auch Netzwerke überlasten, Bandbreite verbrauchen, eine Hintertür öffnen, Festplattenspeicher vermindern und andere gefährliche Malware wie Rootkits, Spyware und Ransomware einschleusen.

Was war der Stuxnet-Angriff im Iran?

Laut dem Buch "Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon" (Stuxnet und der Start der ersten digitalen Waffe der Welt) waren Inspektoren der Atomenergiebehörde im Jahr 2010 überrascht, als sie feststellten, dass viele der iranischen Zentrifugen ausfielen. Weder die Iraner noch die Inspektoren konnten sich erklären, warum die von Siemens hergestellten Anlagen, die für die Anreicherung von Uran und den Betrieb von Kernreaktoren konzipiert sind, so katastrophale Fehlfunktionen aufwiesen.

Es war schwer vorstellbar, dass ein Stück bösartige Software dafür verantwortlich war. Schließlich waren die iranischen Nuklearanlagen air gapped — das heißt, sie waren nicht mit einem Netzwerk oder dem Internet verbunden. Für einen Malware-Angriff auf die vom Netz abgekoppelten Urananreicherungsanlagen musste jemand bewusst oder unbewusst die Malware physisch eingeführt haben, möglicherweise über einen infizierten USB-Stick.

Als ein Sicherheitsteam aus Weißrussland nach Iran kam, um einige defekte Computer zu untersuchen, fand es eine hochkomplexe Schadsoftware. Diese aggressive Malware verbreitete es später weiter, mit Forscher benannten es als Stuxnet, die „erste digitale Waffe der Welt“.

Warum war Stuxnet so gefährlich?

Experten nennen Stuxnet ein unglaublich komplexes Stück Code und die erste Cyberwaffe der Welt. Es könnte nahezu 1000 iranische Zentrifugen physisch beschädigt haben. Stuxnet infizierte die programmierbaren Steuerungen (PLCs), die die Zentrifugen steuern, und sabotierte sie.  

Zentrifugen drehen sich mit außerordentlich hoher Geschwindigkeit und erzeugen eine Kraft, die um ein Vielfaches stärker ist als die Schwerkraft, um Elemente im Urangas zu trennen. Der Schädling manipulierte die Betriebsdrehzahl der Zentrifugen, was genug Stress verursachte, um sie zu beschädigen. Stuxnet nahm sich Zeit und wartete Wochen, um die Zentrifugen nach einer temporären Beschleunigung wieder zu verlangsamen, was es schwer machte, seine Aktivitäten zu erkennen.

Stuxnet war auch schwer zu erkennen, weil es eine völlig neue Malware war, eine aufkommende Bedrohung ohne bekannte Signaturen. Zudem nutzte Stuxnet mehrere Zero-Day-Schwachstellen aus, die ungepatchte Sicherheitslücken in der Software sind.

Stuxnet sendete auch gefälschte Sensorsignale für die industrielle Prozesssteuerung, um seine Präsenz und seine bösartigen Aktivitäten zu verbergen. Darüber hinaus konnte Stuxnet auch ein rootkit. Rootkits können einem Bedrohungsakteur die Kontrolle über ein System in seinem Kern geben. Mit einem rootkit Installation war Stuxnet besser in der Lage, heimlich zu agieren.

Bewährte Praktiken der Cybersicherheit für industrielle Netzwerke

Starke Cybersicherheitsmaßnahmen sind für jedes Unternehmen entscheidend. Berichte über Cyberangriffe sind regelmäßig in den Nachrichten, und es ist nicht immer bösartige Software, die nützliche Software angreift; wie im Fall von Stuxnet kann Malware verwendet werden, um schließlich elektromechanische Geräte, Hardware und Infrastruktur anzugreifen.

Einer der bemerkenswertesten Vorfälle im Bereich der Cybersicherheit im Jahr 2021 war ein Ransomware-Angriff, der die größte Treibstoffpipeline in den USA für fast eine Woche lahmlegte. Später wurde festgestellt, dass ein einziges kompromittiertes Passwort den Angriff ermöglichte. Zu den weiteren Ransomware-Angriffszielen des Jahres gehörten der weltweit größte Fleischverpacker und der größte Fährdienst in Massachusetts.

Ob Ransomware, Computerwürmer, Phishing, BEC (Business Email Compromise) oder eine andere Bedrohung, die Sie nachts wach hält - Sie können Maßnahmen ergreifen, um Ihr Unternehmen zu schützen. Malwarebytes hat es sich zur Aufgabe gemacht, Cyberschutz für alle zu bieten, und bietet Sicherheitslösungen für Unternehmen jeder Größe an. Auch Ihr Unternehmen kann bewährte Sicherheitspraktiken anwenden, z. B.:

  • Verwenden Sie eine strenge Bring Your Own Device (BYOD)-Richtlinie, die verhindert, dass Mitarbeiter und Auftragnehmer potenzielle Bedrohungen einführen.
  • Isolieren Sie alle Computer, die die nationale Sicherheit beeinträchtigen könnten.
  • Trennen Sie alle Altsysteme, die als menschliche Schnittstellen dienen.
  • Führen Sie ein ausgeklügeltes Passwortsystem mit Zwei-Faktor-Authentifizierung ein, das Brute-Force-Angriffe verhindert und verhindert, dass gestohlene Passwörter zu Bedrohungsvektoren werden.
  • Schützen Sie Computer und Netzwerke mit den neuesten Patches.
  • Verwenden Sie KI-gestützte Cybersicherheitssoftware mit maschinellen Lernfunktionen.
  • Führen Sie regelmäßige Backups durch und stellen Sie diese bei Bedarf wieder her, um Unterbrechungen zu minimieren, insbesondere bei kritischen Systemen.
  • Überwachen Sie Prozessoren und Server ständig auf Anomalien.
  • Probieren Sie eine demilitarisierte Zone (DMZ) für industrielle Netzwerke aus.
  • Informieren Sie sich über Application Whitelisting für verbesserte Softwaresicherheit.

Ähnliche Artikel von Malwarebytes Labs

Interessieren Sie sich für weitere Informationen über Cybersicherheit und Infrastruktur? Schauen Sie sich die folgenden Artikel von Malwarebytes Labs an: