Steuerungen IT-Sicherheit geht Hersteller und Anlagenbetreiber an
Viele Unternehmen haben ihre Anlagen automatisiert und vernetzt, um effizient produzieren zu können. Wenn das Computervirus Stuxnet auch ein Werk von Spezialisten zu sein scheint, zeigt die Verbreitung des Schadcodes doch, wie anfällig Industrieanlagen auf der ganzen Welt sind.
Anbieter zum Thema
„Stuxnet führt den Unternehmen klar vor Augen, dass ihre Produktionsumgebung gezielten Angriffen gegenüber schutzlos ist“, sagt Righard Zwienenberg, Chief Research Officer bei der Norman Data Defense GmbH in Düsseldorf, den Angaben zufolge Weltmarktführer und Vorreiter bei Content-Sicherheitssoftware und forensischen Malware-Tools. Hinter dem Begriff Stuxnet verbirgt sich ein Computervirus, das im Juli 2010 erstmals entdeckt wurde und die Steuerungssysteme von Industrieanlagen infiziert.
Virus greift Siemens-Steuerungen an
Der Trojaner hat Windows-Rechner mit dem Prozessvisualisierungssystem WinCC und dem Prozessleitsystem Simatic PCS 7 von Siemens angegriffen. Nach Siemens-Erkenntnissen wurden weltweit 19 Systeme infiziert – in allen Fällen war die Automatisierungstechnik der Anlagen nicht beeinträchtigt und das Schadprogramm konnte entfernt werden.
Weitere Untersuchungen von Siemens ergaben, dass das Virus theoretisch in einem sehr spezifischen Automatisierungsumfeld oder bei bestimmten Anlagenkonfigurationen sowohl Daten weitergeben als auch Prozesse beeinflussen kann. Nur wenn die gewünschten Bausteine vorhanden sind, wird der Trojaner aktiv und modifiziert den Code der Steuerungen.
Stuxnet keine breit angelegte Manipulation von Steuerungen
„Das Virus hat ein ganz bestimmtes Suchmuster, das uns in dieser Form in keiner der von uns ausgerüsteten Anlagen bekannt ist“, erläutert Tino Hildebrand, Leiter Marketing & Promotion Simatic HMI bei der Siemens-Division Industry Automation in Nürnberg. „Gleichzeitig haben wir keinerlei Hinweise darauf gefunden, dass eine breit angelegte Manipulation von Industrieanlagen das Ziel sein könnte. Bisher wurde de facto keine unserer Steuerungen vom Stuxnet-Virus beeinträchtigt.“
Wie Snorre Fagerland, Senior Virus Analyst bei Norman ASA mit Sitz im norwegischen Lysaker, erläutert, gibt es nur sehr wenige Informationen darüber, wer für Stuxnet verantwortlich ist. „Allerdings lässt die Komplexität der Malware den Schluss zu, dass die Autoren keine der üblichen Witzbolde oder Kriminellen waren.“
(ID:362713)