Categories: Sicherheit

Sicherheitsexperte: Iranische Atomanlage war Ziel des Stuxnet-Wurms

Der deutsche Sicherheitsexperte Ralph Langner hat auf der Konferenz Applied Control Solutions in der US-Hauptstadt Washington seine Analyse der Stuxnet-Malware vorgestellt. Seiner Ansicht nach deuten die hohe Verbreitung des Schädlings im Iran und die verschobene Eröffnung der Atomanlage in Buschehr am Persischen Golf darauf hin, dass die Fabrik ein Ziel von Stuxnet war.


Der deutsche Sicherheitsexperte Ralph Langner hat den Code der Stuxnet-Malware analysiert. Er vermutet, dass der Schädling gezielt eine Atomanlage im iranischen Buschehr infizieren sollte (Bild: Ralph Langner).

Der Wurm, der Computer mit der Siemens-Software WinCC Scada befällt, wurde im Juli entdeckt. Er kann dazu genutzt werden, Industrieanlagen fernzusteuern. Er dringt über vier Sicherheitslücken in Windows ein, von denen Microsoft bisher zwei geschlossen hat – eine in der Windows-Shell und eine im Druckerwarteschlangendienst.

Bei seiner Analyse beruft sich Langner unter anderem auf einen Screenshot eines Rechners in der Buschehr-Anlage, der die Siemens-Anwendung ausführt. „Mit den Erkenntnissen, die wir jetzt haben, ist es offensichtlich und beweisbar, dass es sich bei Stuxnet um einen direkten Sabotageangriff mit sehr viel Insiderwissen handelt“, schreibt Langner auf der Website seines Unternehmens. Der Angriff basiere auf einer Kombination mehrerer Zero-Day-Lücken und gestohlenen Zertifikaten. „Das wurde von einem hoch qualifizierten Expertenteam zusammengestellt, das über spezielle Erfahrungen mit Kontrollsystemen verfügen muss. Das ist kein Hacker, der im Keller seines Elternhauses sitzt.“ Seiner Ansicht nach deuten die für einen solchen Angriff benötigten Ressourcen darauf hin, dass es sich bei dem Initiator um einen Nationalstaat handelt.

Langner erklärt allerdings ausdrücklich, dass es sich nur um eine Theorie handelt. Beweise, die auf die Atomanlage als Ziel von Stuxnet hindeuten, habe er nicht.

Joe Weiss, Organisator der Sicherheitskonferenz, sagte gegenüber ZDNet, Langners Vortrag habe viele Besucher geschockt. Der Christian Science Monitor zitiert Michael Assante, früher Sicherheitschef der North American Reliability Corp, mit den Worten: „Die Folgen von Stuxnet sind immens und viel größer, als anfänglich erwartet. Stuxnet ist ein direkter Angriff. Das ist die Art von Bedrohung, die uns schon seit langer Zeit beunruhigt. Wir müssen mit unserem Abwehrkampf schneller vorankommen – sehr viel schneller.“

In der vergangenen Woche hatte Siemens eingeräumt, dass Stuxnet auch Industrieanalgen in Deutschland infiziert hat. Weltweit seien insgesamt 14 Standorte betroffen, darunter jedoch keine kritischen Infrastrukturen wie Kraftwerke.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

18 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

20 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

20 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

23 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

24 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

24 Stunden ago