Auch die britische BBC sowie die Nachrichtenagentur AP berichten von einem solchen Stuxnet-Angriff. Demnach wurde die Attacke erfolgreich abgewehrt. In der Provinz Hormozgan an der Straße von Hormuz im Süden des Iran sollen Industrieanlagen infiltriert worden sein. Der Sicherheitsverantwortliche der Provinz, Ali Akbar Akhavan, sagte laut BBC auf einer Pressekonferenz: “Der Stromversorger Bandar Abbas wurde angegriffen. Wir konnten die Ausbreitung der Malware aber durch rechtzeitige Maßnahmen und eine Zusammenarbeit mit fähigen Hackern verhindern.”

Inzwischen hat Ali Akbar Akhavan seine eigenen Angaben wieder dementiert. Seine Aussagen seien falsch interpretiert worden, erklärte er auf der Internetseite des staatlichen iranischen Fernsehens. Was genau in den angeblich betroffenen iranischen Industrieanlagen passiert ist, bleibt damit vorerst unklar.

Der im Juni 2010 entdeckte Wurm war von den USA unter George Bush erstellt worden, um das Atomforschungsprogramm des Iran zu beschädigen. Er griff Industrieanlagen von Siemens an und soll mithilfe eines israelischen Doppelspions in die Anlage Natanz eingeschmuggelt worden sein.

Der Wurm agiert als klassischer “Man in the Middle”. Die Infektion erfolgt durch verseuchte USB-Sticks. Dann schummelt sich der Schädling zwischen die Maschine und die steuernden Elemente, in diesem Fall die beliebten Siemens-Step-7-Steuerungen. An dieser Stelle regulierte der Wurm einerseits die Betriebsparameter der iranischen Zentrifugen so, dass maximaler Schaden zu erwarten war, andererseits blockierte er aber die Messdaten aus den Zentrifugen, die dem Betriebspersonal die Fehlfunktion angezeigt hätte, und ersetzte sie durch Normalwerte.

2010 gelangte der Wurm aufgrund eines Fehlers in die freie Wildbahn. Es war damals unklar, wie viel der Iran schon über den Vorfall wusste. Der noch recht neue US-Präsident Barack Obama und seine Mitarbeiter beschlossen laut New York Times, die Cyberangriffe fortzusetzen. Wenige Wochen später legte eine aktualisierte Version der später von Forschern Stuxnet getauften Malware fast 1000 der 5000 Zentrifugen lahm, mit denen der Iran sein Uran reinigte.

In den letzten Jahren folgten einige weitere Schadprogramme, die sich speziell im Nahen und Mittleren Osten ausbreiteten. Beispielsweise handelte es sich um Duqu, Flame, Gauss, Mahdi, Shamoon und Wiper.

[Mit Material von Florian Kalenda, ZDNet.de]

Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

19 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

20 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago