Stuxnet gefährlicher als gedacht

Der deutsche Sicherheitsexperte Ralph Langner dokumentiert in seiner Studie, dass das Ausmaß des Stuxnet-Angriffs auf das iranische Nuklearprogramm weit größer war als bisher angenommen.

Quelle: www.all-electronics.de vom 18.12.13

 

Das Ergebnis ist wenig erfreulich. Eine komplexere, wesentlich umfangreichere und ältere Angriffsroutine ist deutlich aggressiver als der bisher bereits analysierte Teil von Stuxnet. 

Das zweistufige Schutzsystem in Natanz wurde so manipuliert, dass es anstelle von Schutz einen Überdruck in den Zentrifugen produziert, welches zum schnellen Verschleiß der Zentrifugenrotoren führt. Dabei blieb der gesamte Angriff, der circa zwei Stunden dauert und periodisch durchgeführt wird, für das Bedienpersonal völlig unbemerkt, da selbst dezentrale Druckanzeigen an der Anlage manipuliert wurden.

Wesentlich gefährlicher als bei der bekannten Stuxnet-Variante ist ebenso der Verbreitungsmechanismus der Ursprungsversion. 

Originalbericht To Kill a Centrifuge 

 

Einmal mehr zeigt Stuxnet, dass es längst nicht mehr ausreicht, nur auf "Sicherheit" zu schauen - da derartige Angriffe damit nicht, oder nur viel zu spät erkannt werden könne. Niemand kann heute sagen, wie viele Angriffe aktuelle erfolgreich laufen und möglicherweise nur auf ein Auslösesignal warten, um auch Infrastruktur zu zerstören.

Der Sicherheitsansatz erfordert daher eine radikale Änderung und einen Fokus auf Robustheit und Antifragilität - eine Systemgestaltung, die mit jeglicher "Störungen" umgehen kann. Die beinhaltet vor allem eine Reichweitenbegrenzung in den Auswirkungen. Ein Fehler darf sich nicht über das ganze System ausbreiten. Das bedeute die Reduktion der Vernetzungen - was ganz klar den derzeitigen Tendenzen widerspricht, aber unvermeidlich erscheint.