ANZEIGE
ANZEIGE
ANZEIGE

Besser spät als nie. Jetzt behebt Siemens die Lecks, die den Super-Virus Stuxnet ermöglichten. Für Stuxnet kommt dieser Patch zu spät, doch war der hochentwickelte Schädling vermutlich nicht der letzte seiner Art. Immer wieder tauchen im Nahen Osten Schadprogramme auf, die auf Kraftwerke und andere Versorgungsorganisationen zielen.

Der Schädling Stuxnet ist längst Geschichte und er hat als hochentwickelter Schädling auch Geschichte geschrieben. Lecks in den Siemens-Software-Produkten Simatic STEP7 und Simatic WinCC hatten damals den Super-Wurm ermöglicht, der aus der Feder von Israel und USA stammen soll.

Die Malware zielte 2010 unter anderem auf das iranische Atomprogramm und störte den Betrieb in einigen Kraftwerken. Es wird vermutet, dass dieser Schädling das Atomprogramm des Iran um zwei Jahre zurückgeworfen hat. Dafür sorgte offenbar die Störung von verschiedenen Kraftwerken und anderen Einrichtungen, die für das Programm nötig waren.

 

Fotogalerie: Mahdi - Cyberkrime im Namen des Heilands?


» Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

 

Jetzt veröffentlich Siemens ein Advisory, in dem der Hersteller erklärt, dass es Verwundbarkeiten aus den Jahren 2010 behebt. Allerdings erwähnt der Hersteller den Namen Stuxnet nicht. In der Siemens SCADA-Reihe, das für die Automatisierung von industriellen Abläufen verwendet wird, gab es insgesamt vier Fehler.
Seit dem 24 Juni ist das so genannte Kill Date des Wurmes aktiv. Damit sollte der Wurm sich eigentlich nicht mehr weiter verbreiten. Daher kommt der Siemens-Patch eigentlich zu spät, um die Anlagen gegen Stuxnet zu schützen.

Siemens SIMATIC S7-GRAPH. In der Software hat der Hersteller jetzt einige Schwachstellen behoben, die seit dem Jahr 2010 bekannt sind.

Wie das finnische Sicherheitsunternehmen F-Secure berichtet, macht derzeit wieder im Iran ein Schädling die Runde, der an Stuxnet erinnert. Allerdings scheint dieser Schädling auf dem Malware-Werkzeugkasten Metasploit zu basieren. Der neue Schädling stört nicht nur iranische Atomanlagen, sondern spielt auch in voller Lautstärke AC-DC. Die Sicherheitsexperten vermuten, dass es sich um das Lied ‘Thunderstruck’ handelt.

Erst vor wenigen Wochen hatten das israelische Unternehmen Seculert und Kaspersky den Schädling Mahdi, benannt nach dem Propheten im Islam, der dem jüngsten Tag vorausgeht, gemeldet. Auch hier stand offenbar vor allem der Iran in der Schusslinie. Mahdi soll unter anderem auch bei Kraftwerken und anderen Versorungseinrichtungen Informationen abgegriffen haben. Er wird von den Entwicklern als Vorbereitung für eine weitere Attacke gesehen. Allerdings ist derzeit noch nicht klar, welche Organisation hinter diesem Schädling steht.

[mit Material von Tom Brewster, TechweekEurope]

Martin Schindler
Autor: Martin Schindler
Editor
Martin Schindler Martin Schindler Martin Schindler Martin Schindler
silicon für mobile Geräte
Android-App Google Currents App for iOS

avast! Antivirus

Mehr als 200 Millionen Nutzer vertrauen avast! beim Schutz Ihrer Geräte - mehr als jedem anderen Antiviren-Programm. Und jetzt ist avast! noch besser. Jetzt herunterladen!

Möchten nicht auch Sie wissen, wie zufrieden andere Anwender mit der Nutzung ihrer CRM-Anwendung imSaaS-Modell sind, warum sie sich dagegen entschieden haben oder sich gar nicht damit beschäftigen wollen? Diesen und anderen Fragen geht Hassan Hosseini von The-Industry-Analyst.com in Kooperation mit dem Herausgeber von silicon.de in der aktuellen Umfrage zur CRM Nutzung als "Software as a Service" in Deutschland nach.

Jetzt teilnehmen!

Neuester Kommentar




0 Kommentare zu Siemens patcht Stuxnet-Lecks

Hinterlasse eine Antwort

  • Erforderliche Felder sind markiert *,
    Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>