1. Politik
  2. Ausland

Stuxnet greift Siemens-Anlagen an: Iran bestätigt Cyber-Attacke

Stuxnet greift Siemens-Anlagen an : Iran bestätigt Cyber-Attacke

Teheran (RPO). Der Iran kämpft gegen einen Computervirus, der sich immer mehr in den Industrieanlagen des Landes ausbreitet. Der Virus, der von IT-Sicherheitsexperten den Namen Stuxnet bekam, ist auch in der Lage, ganze Fabriken und Kraftwerke zu übernehmen, wie iranische Medien berichteten.

Vertreter der iranischen Atomenergiebehörde kamen in dieser Woche zu Beratungen zusammen, wie der Wurm wieder aus den Rechnern entfernt werden kann. Wer hinter dem Virus steckt und welche Ziele er verfolgt, ist noch unbekannt.

Entdeckt wurde der Wurm von Experten in Deutschland. Die ersten befallenen Systeme wurden aus den Iran gemeldet, weitere Fälle gab es dann auch in Großbritannien, Indonesien, Indien und den USA. Schon die Tatsache, dass der Wurm zuerst im Iran auftrat, ließ Spekulationen aufkommen, Ziel des Computerviruses sei es, den Betrieb des ersten iranischen Atomkraftwerks in Buschehr zu stören, dass im Oktober die Arbeit aufnehmen soll.

Das besondere an Stuxnet ist, dass er wohl der erste Computervirus ist, der eigens für Angriffe auf die Industrie-Steuerungsanlagen entwickelt wurde. Stuxnet hat nach Angaben der Sicherheitsfirma Symantec die Fähigkeit, Kontrolle über den Wirts-Rechner zu erlangen, ihn zu manipulieren und Daten an einen entfernten Server zu schicken. Die Sicherheitsexperten vermuten Industriespionage als Zweck des Wurms.

Anti-Viren-Spezialist Kaspersky: Wahrscheinlich staatlich gestützter Angriff

Die Sicherheitsfirma Kaspersky Lab erklärte, es handele sich um einen einzigartigen und sehr ausgefeilten Malware-Angriff, der mit fundiertem Wissen um die Industrieanlagensteuerung mit SCADA-Technologie (Supervisory Control and Data Acquisition) durchgeführt wurde. Kaspersky Lab geht deshalb davon aus, dass es sich um einen staatlich unterstützten Angriff handelt.

"Ich denke, dass dies der Auftakt zu einem neuen Zeitalter ist: die Zeit des Cyberterrorismus, der Cyberwaffen und der Cyberkriege", sagte Eugene Kaspersky, Chef und Mitgründer von Kaspersky Lab. Dieses Schadprogramm sei nicht konzipiert worden, um Geld zu stehlen, Spam zu versenden oder persönliche Daten abzugreifen. Es sei entwickelt worden, um Fabriken und industrielle Anlagen zu sabotieren. Kaspersky Lab geht davon aus, dass Stuxnet der Prototyp von künftigen Cyberwaffen sein könnte und ein modernes Wettrüsten in Gang setzt.

Ziel von Stuxnet sei es, Zugang zu Anlagensteuerungen zu erhalten, wie sie weltweit bei Ölpipelines, Kraftwerken, großen Telekommunikationssystemen, Flughäfen, Schiffen und sogar Militäranlagen eingesetzt würden. Das Insiderwissen über die SCADA-Technologie, die Raffinesse des vielschichtigen Angriffs, die Ausnutzung mehrerer Windows-Schwachstellen und der Missbrauch von legitimen Zertifikaten legten nahe, dass Stuxnet von einem Team sehr gut ausgebildeter Fachkräfte entwickelt wurde, die über enorme Ressourcen und finanzielle Unterstützung verfügten, erklärte Kaspersky Lab. Auch Frank Rieger vom Choas Computer Club kommt in seiner Analyse in der "Frankfurter Allgemeinen Zeitung" zu dem Fazit, dass nur ein Nationalstaat hinter der Attacke stehen kann.

  • War der Iran Ziel des Wurms Stuxnet? : Die politische Macht von Computerviren
  • Verbreitung über USB-Anschlüsse : Computervirus attackiert Siemens-Systeme
  • In dem „Wuhan Institute of Virology“
    Drei erkrankte Ärzte in Wuhan : Neue Mutmaßungen über Labor-Unfall als Ausgangspunkt von Corona-Pandemie

Der IT-Sicherheitsexperte Arne Schönbohm sagte der "Wirtschaftswoche" eine staatliche Attacke gegen den Iran sei denkbar. "Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen".

Auch in den USA wird der Wurm inzwischen aufmerksam beobachtet. Das Heimatschutzministerium baut ein Spezialistenteam auf, das bei Angriffen auf die Industrieanlagen des Landes schnell reagieren soll.

Hier geht es zur Infostrecke: Der kleine Passwort-Knigge

(apd/sdr)