Ziel von Stuxnet waren SCADA-Systeme (Supervisory Control and Data Acquisition) – geschäftskritische Kontrollsysteme in komplexen Infrastrukturen wie Transportsystemen oder Raffinieren, die technische Prozesse überwachen, steuern und visualisieren. Hier suchte Stuxnet nach SCADA-bezogenen Zeichenketten, um Projektdatenbanken und Informationen aus kritischen Systemen zu finden.
Stuxnet installiert sowohl Server- als auch Client-Komponenten für einen Remote-Procedure-Call auf infizierten Maschinen, damit diese kommunizieren und sich gegenseitig aktualisieren können. Zwar gibt es gegen Stuxnet mittlerweile einen sofortigen Schutz – doch damit ist noch nicht sichergestellt, dass alle Systeme von dieser Gefahr befreit sind.
Mit dem Stuxnet-Scanner können Administratoren ermitteln, welche Maschinen in den Netzwerken noch infiziert sind, auch wenn Stuxnet nicht kommuniziert. Das Tool listet die Live-IP-Adressen im internen Netzwerk auf und versendet Stuxnet nachgebaute Pakete. Die infizierten Hosts antworten auf diese Fälschungen, so dass Administratoren infizierte IP-Adressen identifizieren können. Zudem hinaus unterstützt das Tool bei Aktionen, um die Systeme zu säubern.
Davon gehen laut der aktuellen Studie „Performance-Treiber 2024“ acht von zehn Industrieunternehmen aus.
„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…
Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.
Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…