Was ist Stuxnet?
Stuxnet ist ein gefährlicher Computerschädling, der berüchtigt wurde, weil er iranische Nuklearanlagen angriff. Dieser Angriff machte 2010 weltweit Schlagzeilen, als er erstmals entdeckt wurde. Wie Jérôme Segura, Senior Director of Threat Intelligence bei Malwarebytes, in seinem Artikel Stuxnet: neues Licht durch alte Fenster sagte: „Nur wenige Malware-Pieces haben weltweit soviel Aufmerksamkeit erlangt wie Stuxnet.”
Stuxnet ist zwar ein gefährlicher Computerschädling, wurde aber genutzt, um elektromechanische Geräte anzugreifen. Im Fall des großen Angriffs in Iran benutzten Angreifer Stuxnet, um mehrere Zero-Day-Windows-Schwachstellen auszunutzen, infizierte PCs nach einer Verbindung zu der Software zu durchsuchen, die das elektromechanische Gerät steuerte, und Befehle zu senden, die das Gerät beschädigen sollten. Während viele Arten von Malware über das Internet einen Computer infizieren, ist ein weiteres einzigartiges Merkmal des Stuxnet-Angriffs im Iran, dass die Malware über infizierte USB-Sticks in die PCs eingeführt wurde.
Ist Stuxnet ein Virus?
Viele Menschen bezeichnen die Malware als „Stuxnet-Virus“, obwohl sie kein Computervirus ist — es ist ein Computerschädling. Obwohl sowohl Viren als auch Computerschädlinge Arten von Malware sind, die Dateien beschädigen können, kann ein Computerschädling weitaus komplexer sein. Zum einen benötigt ein Schädling im Gegensatz zu einem Virus keine menschliche Interaktion, um sich zu aktivieren. Stattdessen verbreitet er sich selbständig, manchmal erheblich, nachdem er in ein System eingetreten ist. Neben dem Löschen von Daten kann ein Schädling Netzwerke überlasten, Bandbreite verbrauchen, eine Hintertür öffnen, den Festplattenspeicher verringern und andere gefährliche Malware wie Rootkits, Spyware und Ransomware droppen.
Was war der Stuxnet-Angriff im Iran?
Laut dem Buch „Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon“ waren Inspektoren der Atomenergie-Organisation 2010 überrascht, dass viele der Zentrifugen im Iran versagten. Weder die Iraner noch die Inspektoren konnten verstehen, warum die Siemens-Anlagen, die für die Anreicherung von Uran zur Energieversorgung von Atomreaktoren entwickelt wurden, so katastrophal versagten.
Es war schwer vorstellbar, dass ein Stück bösartige Software dafür verantwortlich war. Schließlich waren die iranischen Nuklearanlagen air gapped — das heißt, sie waren nicht mit einem Netzwerk oder dem Internet verbunden. Für einen Malware-Angriff auf die vom Netz abgekoppelten Urananreicherungsanlagen musste jemand bewusst oder unbewusst die Malware physisch eingeführt haben, möglicherweise über einen infizierten USB-Stick.
Als ein Sicherheitsteam aus Weißrussland nach Iran kam, um einige defekte Computer zu untersuchen, fand es eine hochkomplexe Schadsoftware. Diese aggressive Malware verbreitete es später weiter, mit Forscher benannten es als Stuxnet, die „erste digitale Waffe der Welt“.
Warum war Stuxnet so gefährlich?
Experten nennen Stuxnet ein unglaublich komplexes Stück Code und die erste Cyberwaffe der Welt. Es könnte nahezu 1000 iranische Zentrifugen physisch beschädigt haben. Stuxnet infizierte die programmierbaren Steuerungen (PLCs), die die Zentrifugen steuern, und sabotierte sie.
Zentrifugen drehen sich mit außerordentlich hoher Geschwindigkeit und erzeugen eine Kraft, die um ein Vielfaches stärker ist als die Schwerkraft, um Elemente im Urangas zu trennen. Der Schädling manipulierte die Betriebsdrehzahl der Zentrifugen, was genug Stress verursachte, um sie zu beschädigen. Stuxnet nahm sich Zeit und wartete Wochen, um die Zentrifugen nach einer temporären Beschleunigung wieder zu verlangsamen, was es schwer machte, seine Aktivitäten zu erkennen.
Stuxnet war auch schwer zu erkennen, weil es eine völlig neue Malware war, eine aufkommende Bedrohung ohne bekannte Signaturen. Zudem nutzte Stuxnet mehrere Zero-Day-Schwachstellen aus, die ungepatchte Sicherheitslücken in der Software sind.
Stuxnet sendete auch gefälschte Sensorsignale zur Prozesssteuerung, um seine Anwesenheit und bösartige Aktivitäten zu verbergen. Zusätzlich war Stuxnet in der Lage, ein Rootkit zu installieren. Rootkits können einem Bedrohungsakteur Kontrolle über ein System auf der tiefsten Ebene verschaffen. Mit einer Rootkit-Installation konnte Stuxnet umso heimlicher agieren.
Bewährte Praktiken der Cybersicherheit für industrielle Netzwerke
Starke Cybersicherheitsmaßnahmen sind für jedes Unternehmen entscheidend. Berichte über Cyberangriffe sind regelmäßig in den Nachrichten, und es ist nicht immer bösartige Software, die nützliche Software angreift; wie im Fall von Stuxnet kann Malware verwendet werden, um schließlich elektromechanische Geräte, Hardware und Infrastruktur anzugreifen.
Einer der bekanntesten Cybersicherheitsvorfälle des Jahres 2021 war ein Ransomware-Angriff, der die größte Treibstoffpipeline der USA für fast eine Woche stilllegte. Später wurde festgestellt, dass ein einziges kompromittiertes Passwort den Angriff ermöglichte. Weitere Ziele von Ransomware-Angriffen im Laufe des Jahres waren der weltgrößte Fleischpacker und die größte Fährgesellschaft in Massachusetts.
Ob es sich um Ransomware, Computerschädlinge, Phishing, Business Email Compromise (BEC) oder eine andere Bedrohung handelt, die Ihnen den Schlaf raubt, können Sie Maßnahmen ergreifen, um Ihr Unternehmen zu schützen. In unserer Mission, Cyber-Schutz für jeden bereitzustellen, bietet Malwarebytes Sicherheitslösungen für Unternehmen jeder Größe an. Ihr Unternehmen kann auch Sicherheitsbest-Praktiken annehmen, wie zum Beispiel:
- Verwenden Sie eine strenge Bring Your Own Device (BYOD)-Richtlinie, die verhindert, dass Mitarbeiter und Auftragnehmer potenzielle Bedrohungen einführen.
- Isolieren Sie alle Computer, die die nationale Sicherheit beeinträchtigen könnten.
- Trennen Sie alle Altsysteme, die als menschliche Schnittstellen dienen.
- Führen Sie ein anspruchsvolles Passwortsystem mit Zwei-Faktor-Authentifizierung ein, das Brute-Force-Angriffe erschwert und verhindert, dass gestohlene Passwörter zu Bedrohungsvektoren werden.
- Schützen Sie Computer und Netzwerke mit den neuesten Patches.
- Verwenden Sie KI-gestützte Cybersicherheitssoftware mit maschinellen Lernfunktionen.
- Führen Sie regelmäßige Backups durch und stellen Sie diese bei Bedarf wieder her, um Unterbrechungen zu minimieren, insbesondere bei kritischen Systemen.
- Überwachen Sie Prozessoren und Server ständig auf Anomalien.
- Probieren Sie eine demilitarisierte Zone (DMZ) für industrielle Netzwerke aus.
- Informieren Sie sich über Application Whitelisting für verbesserte Softwaresicherheit.
Verwandte Artikel aus Malwarebytes Labs
Interessieren Sie sich für weitere Informationen über Cybersicherheit und Infrastruktur? Schauen Sie sich die folgenden Artikel von Malwarebytes Labs an: