Bericht: Stuxnet-Code wird im Untergrund verkauft

Britische Sicherheitsspezialisten befürchten, dass Terroristen den Wurm für Angriffe auf kritische Infrastrukturen nutzen können. Ob derlei Befürchtungen gerechfertigt sind, darf man jedoch bezweifeln.

In Pocket speichern vorlesen Druckansicht 123 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der Stuxnet-Wurm wurde laut einem Bericht des Nachrichtenkanals Sky News bereits im digitalen Untergrund verkauft. Ob damit der Quellcode oder nur Binär-Samples des Schädlings gemeint sind, lässt der Bericht jedoch offen. Britische Sicherheitsspezialisten befürchten nun, dass Terroristen den Wurm für Angriffe auf kritische Infrastrukturen nutzen können. Ein Berater der britischen Regierung wird mit den Worten zitiert:"Damit kann man die Transportinfrastruktur im ganzen Land lahmlegen und die Stromversorgungstationen abschalten".

Laut Bericht gebe es zuverlässige Hinweise, dass Stuxnet in den Händen von bösen Buben sei, die hoch motiviert und gut ausgebildet seien und zudem über eine solide finanzielle Basis verfügten. Genauere Angaben wollte die Sky-News-Quelle zu den bisherigen Erkenntnissen nicht machen.

Der AV-Hersteller Norman meint zu dem Thema: "Wer entsprechende Kenntnisse besitzt, kann den Code ändern und damit nicht nur die britische Infrastruktur, sondern auch die von anderen Staaten ins Chaos stürzen. Da sich diese Entwicklung derzeit auf Großbritannien fokussiert, müssen vor allem britische Öl- und Gasversorger, Bahnverkehrsunternehmen sowie Strom- und Wasseranbieter ab sofort in höchster Alarmbereitschaft sein."

Ob derlei Einschätzungen am Rande der Panikmache über die Bedrohungslage gerechtfertig sind, darf man jedoch stark bezweifeln. Theoretisch ist es zwar möglich, dass Terroristen Stuxnet für ihre Zwecke umbauen können. Allerdings hat Stuxnet derzeit eine ganz spezielle digitale Sprengladung und kann nicht von heute auf morgen beliebige Kraftwerke, Ampelanlagen, Wasserpumpenstationen und andere wichtige Anlagen außer Gefecht setzen -- und schon gar nicht von Skrippt-Kiddies am heimischen PC gesteuert. Vielmehr müssten die Angreifer sich konkret mit den Schwachstellen ihrer jeweiligen Ziele auseinandersetzen, dafür neuen Angriffscode entwickeln und schließlich in Stuxnet einbauen.

Immerhin ist Stuxnet aber derzeit das wohl ausgefeilteste Vehikel, um Schadcode für Industrieanlagen auf den Weg zu bringen. Er nutzt USB-Sticks und LANs als Verbreitungswege und mehrere Schwachstellen in Windows aus, um sich in Anlagen zur Industriessteuerung einzuschleichen. Dort tarnt er sich und beginnt seine eigentliche Arbeit: Die Manipulation von Code in Speicherprogrammierbaren Steuerungen (SPS), um etwa Motor- und Turbinensteuerungen zu stören. Mittlerweile kennt man jedoch die meisten seiner Tricks, weshalb vermutlich einige Überarbeitung notwendig sein wird, um ihn künftig an Virenscannern und Intrusion Detection Systemen vorbeizuschmuggeln. (dab)