Stuxnet ist in erster Linie ein Siemens-Problem. Da waren sich die aus aller Welt zur Sicherheitskonferenz nach Vancouver angereisten Virenexperten und Computerwissenschaftler einig. Und Stuxnet manipuliert ausschließlich das Visualisierungssystem der Steuerungssoftware WinCC von Scada-Systemen. Woher Stuxnet stammt, bleibt weiterhin im Dunkeln. Es haben sich aber einige Indizien ergeben, die Virenexperte Candid Wüest von Symantexc so zusammenfasst.
"Es gibt zum einen einen Pfadnamen, das heißt, eine Datei, die eben mit dem ganzen Namen abgebildet wurde. Und darinnen steht Myrtus. Das kann man jetzt übersetzen als Hebräisch vom Alten Testament und somit gewisse Verbindungen vielleicht zu Israel ziehen, kann aber auch als my art use gedeutet werden, was soviel heißt, wie Remote Terminal Unit, was in Scada-Umgebungen eben doch recht häufig vorkommt. Zum Weiteren gibt es ein Datum von 1979, was darauf schließen lässt, dass es entweder der Geburtstag eines Programmierers ist, vielleicht aber auch auf die Exekution von israelischen Leuten im Iran hindeutet. Was aber genau damit gemeint ist, weiß wahrscheinlich nur der Autor."
Außerdem haben die Experten herausgefunden, dass Stuxnet nur bis zum Jahr 2012 aktiv ist. Der Computervirus hat ein sogenanntes Abschlussdatum fest einprogrammiert. Stuxnet ist auch nicht der erste Computervirus, der Scada-Netzwerke in Industrieanlagen angereift. Candid Wüest.
"Es ist wirklich so, dass wir eigentlich seit einigen Jahren bereits sehen, dass diskutiert wird, dass eben solche Industrieanlagen mit Scada-Netzwerken angegriffen werden können. Es gibt auch weitreichende Beispiele bis hin zu einer Gaspipeline, die um 1982 explodiert wurde, auch hin auf Computersabotage. Vo daher ist es nicht unbedingt ein Erstschlag. Aber es zeigt rein von der Qualität und des Ausmaßes, dass eben immer mehr Gruppierungen merken, dass das Internet für solche Angriffe genutzt werden kann."
Auch im Jahr 1982 sind Schwachstellen eines modifizierten Betriebssystems auf Scada-Netzwerken ausgenutzt worden. Die Sicherheitsexperten in Vancouver haben deshalb auch von Simatic-Schadsoftware gesprochen. Denn Simatic mit den Siemens Scada-Netzwerken hat sich weltweit als Industriestandard in der Anlagensteuerung etabliert. Sorge bereitet den Experten ein nur knapp 100 Programmzeilen langer Algorithmus von Stuxnet, der sicher stellt, dass ein Virenangriff nur auf einer ganz bestimmten Baugruppe von Logik-Bausteinen ausgeführt wird. Damit lässt sich ein individueller Virenangriff für eine ganz einzelne Industrieanlage, beispielsweise auch ein Kernkraftwerk, programmieren.
"Es gibt zum einen einen Pfadnamen, das heißt, eine Datei, die eben mit dem ganzen Namen abgebildet wurde. Und darinnen steht Myrtus. Das kann man jetzt übersetzen als Hebräisch vom Alten Testament und somit gewisse Verbindungen vielleicht zu Israel ziehen, kann aber auch als my art use gedeutet werden, was soviel heißt, wie Remote Terminal Unit, was in Scada-Umgebungen eben doch recht häufig vorkommt. Zum Weiteren gibt es ein Datum von 1979, was darauf schließen lässt, dass es entweder der Geburtstag eines Programmierers ist, vielleicht aber auch auf die Exekution von israelischen Leuten im Iran hindeutet. Was aber genau damit gemeint ist, weiß wahrscheinlich nur der Autor."
Außerdem haben die Experten herausgefunden, dass Stuxnet nur bis zum Jahr 2012 aktiv ist. Der Computervirus hat ein sogenanntes Abschlussdatum fest einprogrammiert. Stuxnet ist auch nicht der erste Computervirus, der Scada-Netzwerke in Industrieanlagen angereift. Candid Wüest.
"Es ist wirklich so, dass wir eigentlich seit einigen Jahren bereits sehen, dass diskutiert wird, dass eben solche Industrieanlagen mit Scada-Netzwerken angegriffen werden können. Es gibt auch weitreichende Beispiele bis hin zu einer Gaspipeline, die um 1982 explodiert wurde, auch hin auf Computersabotage. Vo daher ist es nicht unbedingt ein Erstschlag. Aber es zeigt rein von der Qualität und des Ausmaßes, dass eben immer mehr Gruppierungen merken, dass das Internet für solche Angriffe genutzt werden kann."
Auch im Jahr 1982 sind Schwachstellen eines modifizierten Betriebssystems auf Scada-Netzwerken ausgenutzt worden. Die Sicherheitsexperten in Vancouver haben deshalb auch von Simatic-Schadsoftware gesprochen. Denn Simatic mit den Siemens Scada-Netzwerken hat sich weltweit als Industriestandard in der Anlagensteuerung etabliert. Sorge bereitet den Experten ein nur knapp 100 Programmzeilen langer Algorithmus von Stuxnet, der sicher stellt, dass ein Virenangriff nur auf einer ganz bestimmten Baugruppe von Logik-Bausteinen ausgeführt wird. Damit lässt sich ein individueller Virenangriff für eine ganz einzelne Industrieanlage, beispielsweise auch ein Kernkraftwerk, programmieren.