Stuxnet

Stuxnet ist ein Computerwurm, der zum Angriff auf iranische Atomanlagen verwendet wurde. Im Folgenden erfahren Sie mehr über diesen bedeutenden Cyberangriff.

FREIER ANTIVIRUS

Was ist Stuxnet?

Stuxnet ist ein bösartiger Computerwurm, der durch den Angriff auf iranische Atomanlagen berüchtigt wurde. Dieser Angriff machte 2010 weltweit Schlagzeilen, als er zum ersten Mal entdeckt wurde. Wie Jérôme Segura, Senior Director of Threat Intelligence bei Malwarebytes, in seinem Artikel Stuxnet: neues Licht durch altes windows erklärte, haben nur sehr wenige Malware-Programme so viel weltweite Aufmerksamkeit erregt wie Stuxnet."

Als Computerwurm ist Stuxnet zwar eine Schadsoftware, aber er wurde auch für Angriffe auf elektromechanische Geräte eingesetzt. Wie im Falle des Großangriffs im Iran nutzten die Angreifer mit Stuxnet mehrere Zero-Day-Schwachstellen Windows aus, suchten auf den infizierten PCs nach einer Verbindung zu der Software, die die elektromechanischen Geräte steuerte, und schickten Anweisungen, um die Geräte zu beschädigen. Während viele Arten von Malware einen Computer über das Internet infizieren, besteht eine weitere Besonderheit des Stuxnet-Angriffs im Iran darin, dass die Malware über infizierte USB-Laufwerke auf die PCs gebracht wurde.  

Ist Stuxnet ein Virus?

Viele Leute nennen die Malware "Stuxnet-Virus", obwohl es sich nicht um einen Computervirus, sondern um einen Computerwurm handelt. Obwohl sowohl Viren als auch Würmer Arten von Malware sind, die Dateien beschädigen können, kann ein Computerwurm weitaus raffinierter sein. Im Gegensatz zu einem Virus muss bei einem Wurm kein Mensch eingreifen, um ihn zu aktivieren. Stattdessen verbreitet er sich selbst, manchmal sogar sehr stark, nachdem er in ein System eingedrungen ist. Ein Computerwurm kann nicht nur Daten löschen, sondern auch Netzwerke überlasten, Bandbreite verbrauchen, eine Hintertür öffnen, Festplattenspeicher vermindern und andere gefährliche Malware wie Rootkits, Spyware und Ransomware einschleusen.

Was war der Stuxnet-Angriff im Iran?

Laut dem Buch "Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon" (Stuxnet und der Start der ersten digitalen Waffe der Welt) waren Inspektoren der Atomenergiebehörde im Jahr 2010 überrascht, als sie feststellten, dass viele der iranischen Zentrifugen ausfielen. Weder die Iraner noch die Inspektoren konnten sich erklären, warum die von Siemens hergestellten Geräte, die für die Anreicherung von Uran und den Betrieb von Kernreaktoren konzipiert sind, so katastrophale Fehlfunktionen aufwiesen.

Es war schwer vorstellbar, dass ein Stück Schadsoftware dafür verantwortlich war. Schließlich waren die iranischen Nuklearanlagen mit einer Luftschleuse versehen, d. h. sie waren nicht mit einem Netzwerk oder dem Internet verbunden. Damit ein Malware-Angriff auf die luftgekoppelte Urananreicherungsanlage erfolgen konnte, musste jemand die Schadsoftware bewusst oder unbewusst physisch hinzugefügt haben, vielleicht über ein infiziertes USB-Laufwerk.

Als ein Sicherheitsteam aus Weißrussland einige defekte Computer im Iran untersuchte, stieß es auf eine hochkomplexe Schadsoftware. Diese aggressive Schadsoftware verbreitete sich später weiter und wurde von Forschern als Stuxnet, die "erste digitale Waffe der Welt", bezeichnet.

Warum war Stuxnet so gefährlich?

Experten bezeichnen Stuxnet als ein unglaublich komplexes Stück Code und als die erste Cyberwaffe der Welt. Es könnte fast 1000 iranische Zentrifugen physisch beschädigt haben. Stuxnet funktionierte, indem es die speicherprogrammierbaren Steuerungen (SPS) infizierte, die die Zentrifugen steuerten, und diese sabotierte.  

Zentrifugen drehen sich mit außerordentlich hoher Geschwindigkeit und erzeugen eine Kraft, die die Schwerkraft um ein Vielfaches übersteigt, um die Elemente im Urangas zu trennen. Der Wurm manipulierte die Betriebsgeschwindigkeit der Zentrifugen und erzeugte so viel Stress, dass diese beschädigt wurden. Stuxnet hat sich Zeit gelassen und wochenlang gewartet, um die Zentrifugen zu verlangsamen, nachdem er sie vorübergehend beschleunigt hatte, so dass seine Aktivitäten schwer zu entdecken waren.

Stuxnet war auch deshalb schwer zu entdecken, weil es sich um eine völlig neue Malware handelte, eine aufkommende Bedrohung ohne bekannte Signaturen. Außerdem nutzte Stuxnet mehrere Zero-Day-Schwachstellen, d. h. nicht behobene Software-Sicherheitslücken.

Stuxnet sendete auch gefälschte Sensorsignale für die industrielle Prozesssteuerung, um seine Präsenz und seine bösartigen Aktivitäten zu verbergen. Darüber hinaus konnte Stuxnet auch eine rootkit. Rootkits können einem Bedrohungsakteur die Kontrolle über ein System in seinem Kern geben. Mit einer rootkit -Installation war Stuxnet besser in der Lage, heimlich zu agieren.

Bewährte Praktiken der Cybersicherheit für industrielle Netzwerke

Starke Cybersicherheitsmaßnahmen sind für jedes Unternehmen von entscheidender Bedeutung. Berichte über Cyberangriffe sind regelmäßig in den Nachrichten zu finden. Dabei handelt es sich nicht immer um bösartige Software, die nützliche Software angreift; wie im Fall von Stuxnet kann Malware auch dazu verwendet werden, elektromechanische Geräte, Hardware und Infrastruktur anzugreifen.

Einer der bemerkenswertesten Vorfälle im Bereich der Cybersicherheit im Jahr 2021 war ein Ransomware-Angriff, der die größte Treibstoffpipeline in den USA für fast eine Woche lahmlegte. Später wurde festgestellt, dass ein einziges kompromittiertes Kennwort den Angriff ermöglichte. Zu den weiteren Ransomware-Angriffszielen des Jahres gehörten der weltweit größte Fleischverpacker und der größte Fährdienst in Massachusetts.

Ob Ransomware, Computerwürmer, Phishing, BEC (Business Email Compromise) oder eine andere Bedrohung, die Sie nachts wach hält, Sie können Maßnahmen zum Schutz Ihres Unternehmens ergreifen. In unserem Bestreben, Cyberschutz für alle zu bieten, bietet Malwarebytes Sicherheitslösungen für Unternehmen jeder Größe. Ihr Unternehmen kann auch bewährte Sicherheitspraktiken übernehmen, wie z. B.:

  • Führen Sie eine strenge BYOD-Richtlinie (Bring Your Own Device) ein, die Mitarbeiter und Auftragnehmer daran hindert, potenzielle Bedrohungen einzubringen.
  • Luftlöcher in Computern, die die nationale Sicherheit beeinträchtigen könnten.
  • Luftlücke alle Altsysteme, die als menschliche Schnittstellen dienen.
  • Führen Sie ein ausgeklügeltes Kennwortsystem mit Zwei-Faktor-Authentifizierung ein, das Brute-Force-Angriffe verhindert und verhindert, dass gestohlene Passwörter zu Bedrohungsvektoren werden.
  • Sichern Sie Computer und Netzwerke mit den neuesten Patches.
  • Verwenden Sie KI-gestützte Cybersicherheitssoftware mit maschinellen Lernfunktionen.
  • Einfache Sicherung und Wiederherstellung auf jeder möglichen Ebene, um Unterbrechungen zu minimieren, insbesondere bei kritischen Systemen.
  • Ständige Überwachung von Prozessoren und Servern auf Anomalien.
  • Versuchen Sie es mit einer demilitarisierten Zone (DMZ) für industrielle Netzwerke.
  • Informieren Sie sich über Anwendungs-Whitelisting für verbesserte Software-Sicherheit.

Verwandte Artikel aus Malwarebytes Labs

Möchten Sie mehr über Cybersicherheit und Infrastruktur lesen? Sehen Sie sich die folgenden Artikel von Malwarebytes Labs an: