Erneute Stuxnet-Attacke im Iran?

Auch die britische BBC sowie die Nachrichtenagentur AP berichten von einem solchen Stuxnet-Angriff. Demnach wurde die Attacke erfolgreich abgewehrt. In der Provinz Hormozgan an der Straße von Hormuz im Süden des Iran sollen Industrieanlagen infiltriert worden sein. Der Sicherheitsverantwortliche der Provinz, Ali Akbar Akhavan, sagte laut BBC auf einer Pressekonferenz: “Der Stromversorger Bandar Abbas wurde angegriffen. Wir konnten die Ausbreitung der Malware aber durch rechtzeitige Maßnahmen und eine Zusammenarbeit mit fähigen Hackern verhindern.”

Inzwischen hat Ali Akbar Akhavan seine eigenen Angaben wieder dementiert. Seine Aussagen seien falsch interpretiert worden, erklärte er auf der Internetseite des staatlichen iranischen Fernsehens. Was genau in den angeblich betroffenen iranischen Industrieanlagen passiert ist, bleibt damit vorerst unklar.

Der im Juni 2010 entdeckte Wurm war von den USA unter George Bush erstellt worden, um das Atomforschungsprogramm des Iran zu beschädigen. Er griff Industrieanlagen von Siemens an und soll mithilfe eines israelischen Doppelspions in die Anlage Natanz eingeschmuggelt worden sein.

Der Wurm agiert als klassischer “Man in the Middle”. Die Infektion erfolgt durch verseuchte USB-Sticks. Dann schummelt sich der Schädling zwischen die Maschine und die steuernden Elemente, in diesem Fall die beliebten Siemens-Step-7-Steuerungen. An dieser Stelle regulierte der Wurm einerseits die Betriebsparameter der iranischen Zentrifugen so, dass maximaler Schaden zu erwarten war, andererseits blockierte er aber die Messdaten aus den Zentrifugen, die dem Betriebspersonal die Fehlfunktion angezeigt hätte, und ersetzte sie durch Normalwerte.

2010 gelangte der Wurm aufgrund eines Fehlers in die freie Wildbahn. Es war damals unklar, wie viel der Iran schon über den Vorfall wusste. Der noch recht neue US-Präsident Barack Obama und seine Mitarbeiter beschlossen laut New York Times, die Cyberangriffe fortzusetzen. Wenige Wochen später legte eine aktualisierte Version der später von Forschern Stuxnet getauften Malware fast 1000 der 5000 Zentrifugen lahm, mit denen der Iran sein Uran reinigte.

In den letzten Jahren folgten einige weitere Schadprogramme, die sich speziell im Nahen und Mittleren Osten ausbreiteten. Beispielsweise handelte es sich um Duqu, Flame, Gauss, Mahdi, Shamoon und Wiper.

[Mit Material von Florian Kalenda, ZDNet.de]

Redaktion

Recent Posts

Bahn lässt Robo-Hund auf Graffitis los

In München läuft ein vierbeiniger Roboter durch die Abstellanlagen der S-Bahn und meldet Auffälligkeiten an…

1 Tag ago

Positiver ROI ist das beste Argument für KI-Projekte

2023 war das Jahr des Experimentierens mit KI. 2024 zieht KI in den Arbeitsalltag ein,…

1 Tag ago

Industrie 4.0-Adaption: China fast immer in der Pole Position

Laut Umfrage nutzen 94% der chinesischen Fertigungsunternehmen KI-basierte Lösungen. In der DACH-Region liegt der Vergleichswert…

2 Tagen ago

Cybersicherheit: Deutsche Autobauer fahren hinterher

Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch…

2 Tagen ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von…

2 Tagen ago

Porsche eBike Performance setzt auf KI-gestützte Software

Die Porsche-Tochter hat mit Automatisierungsfunktionen und Bots in Freshservice den IT-Service automatisiert und skaliert.

3 Tagen ago