RSS
 

Archive for the ‘Stuxnet-Virus’ Category

Stuxnet wird auf dem Schwarzmarkt verbreitet

01 Dez

Der berüchtigte Computerschädling Stuxnet, der auf die Sabotage von Siemens-Industrieanlagen spezialisiert ist, wird Berichten britischer Medien zufolge mittlerweile verstärkt auf dem Schwarzmarkt verbreitet. Einige Sicherheitsexperten sehen darin eine ernstzunehmende Bedrohung für die Betreiber kritischer Infrastrukturen.

Stuxnet ist extrem aufwändig programmiert. Unter anderem verwendet er zwei Zero-Day-Exploits in Microsoft Windows und ein gefälschtes Sicherheitszertifikat der Firma Realtek, um sich zu verbreiten. Zudem lässt sein Quellcode umfangreiche Kenntnisse über die betroffenen Industrieanlagen vermuten. Nach Ansicht der meisten Sicherheitsexperten übersteigt die Programmierung eines Schädlings wie Stuxnet die finanziellen und technischen Möglichkeiten normaler Cyberkrimineller, was die Theorie hervorbrachte, dass es sich um eine staatliche „Cyberwaffe“ handelt. Nun jedoch könnten auch technisch weniger versierte und über weniger Finanzmittel verfügende Online-Kriminelle in den Besitz der Malware kommen.

Diese Entwicklung besorgt einige Sicherheitsexperten und Betreiber kritischer Infrastrukturen. David Robinson, Sicherheitsexperte für Industrieautomatisierung beim Unternehmen Norman, sagte, die leichte Verfügbarkeit von Stuxnet auf dem Schwarzmarkt sei „gleichbedeutend mit einem Scharfschützen, der ein geladenes Präzisionsgewehr auf die britische Infrastruktur richtet„. Er erklärte weiter: „Es war nur eine Frage der Zeit, bis der Stuxnet-Code für jeden mit auch nur elementaren Programmier-Kenntnissen zugänglich wird. Wer entsprechende Kenntnisse besitzt, kann den Code ändern und damit nicht nur die britische Infrastruktur, sondern auch die von anderen Staaten ins Chaos stürzen“, fährt Robinson fort. „Da sich diese Entwicklung derzeit auf Großbritannien fokussiert, müssen vor allem britische Öl- und Gasversorger, Bahnverkehrsunter-nehmen sowie Strom- und Wasseranbieter ab sofort in höchster Alarmbereit-schaft sein. Wir stehen hier aber vor einer Herausforderung, die auch vor Infrastrukturen in anderen Ländern nicht Halt macht.

Damit nicht genug befürchtet Robinson auch, dass Stuxnet modifiziert und dadurch weitaus infektiöser werden könnte. Er sagte: „Es handelt sich um einen äußerst hoch entwickelten Virustyp, der ausgesprochen gezielt vorgeht. Da jetzt praktisch jeder Malware-Autor diesen Code verwenden kann, könnte er rasant mutieren„, erklärt Robinson. „Dieser Malwaretyp kann jedoch nicht nur durch Memory-Sticks verbreitet werden. Jeder Laptop und jedes Gerät mit einer Drahtlosverbindung innerhalb der Unternehmens-Firewall stellt ein Risiko dar. Es ist nur eine Frage der Zeit, bis Stuxnet oder ein Nachfolgevirus weit genug entwickelt sind, um Schäden an Produktionsumgebungen anzurichten, in denen infizierte Laptops oder Mobilgeräte genutzt werden.“ Auf vielen Steuerungsrechnern, so Robinson, seien die von Microsoft zum Schutz vor Stuxnet bereitgestellten Sicherheitspatches noch nicht installiert.

Es bleibt abzuwarten, ob sich Robinsons äußerst düstere Prognosen sich in diesem Umfang bewahrheiten. Durch sinnvolle Sicherheitsmaßnahmen, insbesondere das Installieren aller aktuellen Updates, könnte dies wahrscheinlich verhindert werden. Der Fall zeigt jedoch ein gängiges Problem bei der Durchführung gezielter Angriffe auf: oftmals kann die verwendete Malware außer Kontrolle geraten und in der Cybercrime-Szene ein Eigenleben entwickeln. Dies ist ein interessanter Punkt, den man bei den derzeit herrschenden Cyberwar-Diskussionen unbedingt im Auge behalten sollte.

 
 

Iran: Ahmadinedschad gibt Schäden durch Stuxnet zu

29 Nov

Der iranische Staatspräsident Mahmud Ahmadinedschad deutete am heutigen Montag an, dass der berüchtigte Stuxnet-Wurm tatsächlich das Atomprogramm des Iran störte. Der angerichtete Schaden sei allerdings „begrenzt“ gewesen, so Ahmadinedschad. In der IT-Sicherheitsszene wird spekuliert, dass Stuxnet von einer Regierung mit dem Ziel der Behinderung des iranischen Atomprogramms entwickelt wurde.

Ahmadinedschad erklärte in einer Pressekonferenz, es seien mehrere Urananreicherungs-Zentrifugen durch Stuxnet beschädigt worden. Der Staatspräsident bezeichnete den angerichteten Schaden allerdings als „begrenzt“.

Experten vermuten seit einer Weile, das Stuxnet von einem Nationalstaat erstellt wurde. Dafür spricht insbesondere die extrem aufwändige Programmierung des Schädlings, die zwei Windows-Zero-Day-Exploits und hochspezialisierten Code zur Sabotage von Siemens-Industrieanlagen umfasst. Die gängigste Theorie ist, dass Stuxnet mit dem Ziel erstellt wurde, die iranischen Nuklear-Anlagen in Bushehr und Natanz lahmzulegen. Oben auf der Liste der Verdächtigen stehen die Regierungen der USA und Israels. Beide Länder verfügen über große und moderne Ressourcen für den „Cyberkrieg“. Nach Angaben des IT-Sicherheitsunternehmens Symantec deuten zudem einige Besonderheiten im Stuxnet-Quellcode auf eine Beteiligung Israels hin.

Ahmadinedschad zeigte sich kämpferisch. Die iranischen Experten hätten Stuxnet gestoppt und die Angreifer „werden nicht in der Lage sein, das nochmal zu tun„, so der iranische Staatspräsident. Einzelheiten über die getroffenen Sicherheitsmaßnahmen gab er aber nicht bekannt.

 
Kommentare deaktiviert für Iran: Ahmadinedschad gibt Schäden durch Stuxnet zu

Posted in Stuxnet-Virus

 

US-Experten diskutieren mit Senatsausschuss über Stuxnet

19 Nov

US-Experten diskutieren mit Senatsausschuss über Stuxnet

Sicherheitsexperten und Mitglieder der US-Behörden befürchten, dass der Cyberschädling „Stuxnet“ von Cyberkriminellen modifiziert und gegen neue Ziele eingesetzt werden könnte. Stuxnet ist in seiner ursprünglichen Form hochspezialisiert, könnte aber so umgeschrieben werden, dass er beispielsweise zur Wirtschaftsspionage eingesetzt werden kann.

Stuxnet ist darauf spezialisiert, eine bestimmte Art von Siemens-Industrieanlagen in ihrer Funktion zu stören. Viele Experten vermuten, dass der Schädling für die Sabotage des iranischen Atomprogramms geschrieben wurde. Auch der Iran selbst scheint diese Theorie für nicht unwahrscheinlich zu halten.

Stuxnet war am vergangenen Mittwoch Thema einer Diskussion zwischen den für Heimatschutz und Regierungsangelegenheiten zuständigen Senatsausschüssen sowie IT-Sicherheitsexperten aus der freien Wirtschaft. Dabei betonte unter anderem auch Dean Turner vom Unternehmen Symantec die Bedrohlichkeit von Stuxnet. Der Schädling sei eine andere Art der Bedrohung als bisherige Viren und Trojaner mit großen Auswirkungen auf die „reale Welt“, so Turner.

Sean McGurk, einer der für IT-Sicherheit und „Cyberkrieg“ zuständigen Regierungsbeamten der USA, warnte, Stuxnet verfüge über Features, die den Schädling – von den Möglichkeiten der Sabotage abgesehen – auch für Datendiebstahl und Industriespionage nutzbar machen. McGurk warnte, dass die von Stuxnet ins Visier genommene Kombination von Windows-Betriebssystem und Siemens-Industrieanlagen in Amerikas Wirtschaft weit verbreitet sei.

Turner erklärte allerdings, mit weiteren Schädlingen vom Typ Stuxnet müsse man womöglich nicht rechnen. Die Programmierung sei so extrem aufwändig und teuer und erfordere dermaßen viel Know-How, dass „sehr wenige Angreifer in der Lage wären, eine ähnliche Bedrohung zu erzeugen“, so Turner.

Angesichts von Stuxnet und ähnlichen Bedrohungen, so die US-Gesetzgeber, seien stärkere Kontrollen des Internets durch die Regierung und die Ausarbeitung von Sicherheitsvorschriften dringend erforderlich. Daneben sollte in vielen Fällen ganz darauf verzichtet werden, kritische Systeme an das Internet anzuschließen.

 
Kommentare deaktiviert für US-Experten diskutieren mit Senatsausschuss über Stuxnet

Posted in Stuxnet-Virus

 

Fortschritte bei der Analyse von Stuxnet

14 Nov

Der IT-Sicherheitsfirma Symantec ist nach eigenen Angaben ein Durchbruch bei der Analyse des Computerschädlings „Stuxnet“ gelungen. Dieser befällt Siemens-Industrieanlagen und wird von einigen Experten als potentielle Cyber-Waffe – womöglich gegen den Iran – eingestuft. Symantec stellte nun fest, dass nur Anlagen mit bestimmten Spezifikationen anfällig für eine Übernahme durch Stuxnet sind.

Wie Symantec-Mitarbeiter Eric Chien im offiziellen Blog des Unternehmens schreibt, ist es mittlerweile geslungen, den Zweck sämtlicher Teile des Stuxnet-Quellcodes zu bestimmen. Daraus ließen sich einige Neue Schlüsse ziehen. Nach Chiens Bericht stellte man bereits zuvor fest, dass nur Anlagen, die über ein bestimmtes Kommunikationsmodul verfügen, von Stuxnet übernommen werden. Nun gelang es den Symantec-Forschern, festzustellen, dass lediglich Anlagen mit Schaltnetzteilen von einem von zwei Herstellern angegriffen werden. Einer dieser Hersteller sitzt in Finnland, der andere im Iran. Zudem müssen diese Komponenten mit bestimmten, nur für eine geringe Anzahl von Anwendungen benötigten Werten arbeiten, damit Stuxnet aktiv wird. Wird er aktiviert, verändert er die Stromzufuhr und somit die Geschwindigkeit des angeschlossenen Motors. Somit wird die normale Operation der Industrieanlage gestört. Anlagen mit Komponenten anderer Hersteller können von Stuxnet zwar infiziert werden – dies ist sogar bei handelsüblichen Windows-PCs möglich -, eine Infektion richtet aber keine Schäden an.

Chien erklärt, die neuen Entdeckungen grenzten die möglichen Urheber und Ziele von Stuxnet erheblich ein. Man bittet nun um Meinungen von Experten für Industrieanlagen, welche Anlagen genau nach den gefundenen Spezifikationen arbeiten. Eine dieser Anlagen jedenfalls, so ist zu lesen, seien für die Uran-Anreicherung geeignete Atomkraftwerke. Dies läßt frühere Spekulationen, das Ziel von Stuxnet sei das iranische Atomprogramm gewesen, zumindest weiterhin möglich erscheinen.

Das Paper zu Stuxnet wurde von Symantec angesichts der neuen Erkenntnisse aktualisiert und steht weiterhin zum Download zur Verfügung.

 
Kommentare deaktiviert für Fortschritte bei der Analyse von Stuxnet

Posted in Stuxnet-Virus

 

Fragen und Antworten zu Stuxnet

01 Nov

Welche Schwachstellen nutzt Stuxnet aus?

Es sind insgesamt fünf Schwachstellen, die Stuxnet ausnützt. Davon vier, die als Zero-Day Exploits galten: LNK (MS10-046), Print Spooler (MS10-061), Server Service (MS08-067), Ausnutzung von Nutzer-Privilegien über die Tastatur-Layout Datei, Ausnutzung von Nutzer-Privilegien über den Taskplaner.

Und Microsoft hat diese Schwachstellen mittlerweile behoben?

Bis auf die beiden Schwachstellen, die die Privilegien ausnutzen, ja.

Warum hat es so lange gedauert, bis Stuxnet im Detail analysiert werden konnte?

Stuxnet ist außerordentlich komplex und mit über 1,5 MB zudem noch ungewöhnlich groß.

Wann ist Stuxnet das erste Mal in Erscheinung getreten?

Im Juni 2009, oder sehr wahrscheinlich schon früher. Einige Komponenten von Stuxnet wurden beispielsweise schon im Januar 2009 kompiliert.

Und wann wurde der Wurm erstmals entdeckt?

Ungefähr ein Jahr später, im Juni 2010.

Wurde Stuxnet durch eine Regierung programmiert?

Danach sieht es aus, ja. Wir wissen aber nicht bekannt, welche Regierung Stuxnet in Auftrag gegeben hat.

Was bedeutet das für Simatic?

Stuxnet modifiziert ausgehende Befehle von einem Windows-Rechner an ein PLC und sucht nach einer speziellen industriellen Ausstattung. Ist Stuxnet bei der Suche erfolglos, tritt er auch nicht weiter in Erscheinung.

Welche Auswirkung hat Stuxnet auf Industrieanlagen?

Stuxnet nimmt sehr komplexe Veränderungen am System vor. Die Auswirkungen dieser Veränderungen sind dabei davon abhängig, wie die Industrieumgebung aussieht.

Wie könnten von Stuxnet verursachte Schaden aussehen?

Stuxnet könnte Motoren überhitzen, Förderbänder anhalten oder Pumpen abschalten und damit eine ganze Anlage lahm legen. Mit den richtigen Modifikationen könnte Stuxnet auch Gegenstände zur Explosion bringen.

Warum wird Stuxnet als sehr komplex und dadurch gefährlich angesehen?

Es nutzt mehrere Schwachstellen für die Infektion eines Systems aus und kopiert zudem eigene Treiber auf das infizierte System.

Wie kann Stuxnet einen eigenen Treiber installieren? Müssen solche Treiber-Dateien nicht bei Microsoft Betriebssystemen signiert sein?

Der Stuxnet Treiber wurde mit gestohlenen Zertifikaten der Realtek Semiconductor Corporation signiert.

Wurde das gestohlene Zertifikat mittlerweile gesperrt?

Ja. Verisign hat das gestohlene Zertifikat am 16. Juli 2010 für ungültig erklärt, eine modifizierte Variante von Stuxnet mit einem ebenfalls gestohlenen Zertifikat von der JMicron Technology Corporation ist aber am 17. Juli 2010 aufgetaucht.

Gibt es einen Zusammenhang zwischen Realtek und Jmicron?

Eigentlich nicht. Aber beide Unternehmen haben ihren Hauptsitz im gleichen Bürokomplex in Taiwan.

Welche Schwachstellen nutzt Stuxnet aus?

Es sind insgesamt fünf Schwachstellen, die Stuxnet ausnützt. Davon vier, die als Zero-Day Exploits galten: LNK (MS10-046), Print Spooler (MS10-061), Server Service (MS08-067), Ausnutzung von Nutzer-Privilegien über die Tastatur-Layout Datei, Ausnutzung von Nutzer-Privilegien über den Taskplaner.

Und Microsoft hat diese Schwachstellen mittlerweile behoben?

Bis auf die beiden Schwachstellen, die die Privilegien ausnutzen, ja.

Warum hat es so lange gedauert, bis Stuxnet im Detail analysiert werden konnte?

Stuxnet ist außerordentlich komplex und mit über 1,5 MB zudem noch ungewöhnlich groß.

Wann ist Stuxnet das erste Mal in Erscheinung getreten?

Im Juni 2009, oder sehr wahrscheinlich schon früher. Einige Komponenten von Stuxnet wurden beispielsweise schon im Januar 2009 kompiliert.

Und wann wurde der Wurm erstmals entdeckt?

Ungefähr ein Jahr später, im Juni 2010.

Wurde Stuxnet durch eine Regierung programmiert?

Danach sieht es aus, ja. Wir wissen aber nicht bekannt, welche Regierung Stuxnet in Auftrag gegeben hat.

Stimmt es, dass sich Stuxnet auf die Bibel bezieht?

Es gibt einen Bezug auf „Myrtus“, der Pflanze Myrte. Allerdings ist dieser Bezug im Code auch nicht versteckt. Es ist eher Artefakt, der beim Compile-Vorgang des Codes hinterlassen wurde. Im Grunde genommen sagt es nur aus, wo die Autoren den Code auf deren Systemen gespeichert haben. Die ausdrückliche Pfadangabe innerhalb von Stuxnet ist: \myrtus\src\objfre_w2k_x86\i386\guava.pdb. Die Autoren von Stuxnet wollten vielleicht gar nicht, dass ihr Codename von Stuxnet bekannt werden sollte. Aber dank dieses Artefaktes wissen wir es nun. Solche Artefakte sind nicht selten bei Malware. Die Attacke „Operation Aurora“ gegen Google wurde langläufig so genannt, weil der folgende Pfad innerhalb einer der Binaries gefunden wurde: \Aurora_Src\AuroraVNC\Avc\Release\AVC.pdb.

Könnte es eine andere Bedeutung haben?

Könnte es! Beispielsweise „My RTUs“. RTU ist eine Abkürzung für „Remote Terminal Units“, wie sie in Industrieanlagen zum Einsatz kommen.

Wie erkennt Stuxent, ob es einen Rechner bereits infiziert hat?

Stuxnet „markiert“ seine Infektionen anhand eines Registrierungsschlüssels und dem Wert „19790509“.

Warum gerade „19790509“?

Es ist ein Datum, der 09. Mai 1979

Was geschah am 09. Mai 1979?

Vielleicht ist es der Geburtstag einer der Autoren. Darüber hinaus wurde an diesem Tag auch ein jüdisch-Iranischer Geschäftsmann mit dem Namen Habib Elghanian im Iran exekutiert und zwar wegen angeblicher Industriespionage für Israel.

Lässt dies nicht doch einen Schluss auf die Regierung zu, die hinter Stuxnet stehen könnte?

Tatsache ist, dass derzeit niemand weiß, wer genau hinter der Stuxnet-Attacke steckt.

Gibt es einen Zusammenhang zwischen Stuxnet und Conficker?

Möglicherweise! Conficker trat im Zeitraum November 2008 bis April 2009 in mehreren Varianten auf. Die erste Variante von Stuxnet erschien kurz darauf. Beide nutzen die Schwachstelle MS08-067, beide können sich über USB-Sticks verbreiten und beide nutzen schwache Passwörter zur Verbreitung. Und beide sind sehr komplex.

Gibt es auch einen Zusammenhang zu anderen Computerschädlingen?

Einige Zlob-Varianten waren die ersten, die die Schwachstelle MS08-067 ausnutzten.

Die AutoRun-Funktion zu deaktivieren, kann die Verbreitung des Wurms stoppen, richtig?

Falsch, es gibt verschiedene Mechanismen der Verbreitung, die solche USB-Würmer nutzen. Auch wenn AutoRun und AutoPlay unter Windows deaktiviert wurden, kann Stuxnet mittels der Schwachstelle LKN das System infizieren.

Stuxnet verbreitet sich somit immer weiter?

Aktuelle Versionen von Stuxnet haben ein „Ablaufdatum“, den 24. Juni 2012. Danach verbreitet sich der Wurm nicht mehr.

Wie viele Computer hat Stuxnet bis jetzt infiziert?

Einige Hundertausend.

Aber Siemens hatte veröffentlicht, dass nur 15 Anlagen infiziert sind?

Siemens spricht in diesem Zusammenhang von Anlagen. Die meisten der infizierten PCs sind nur „Nebenwirkungen“ von Stuxnet, sprich auch normale Heim- und Bürorechner, die nicht an SCADA-Systeme angeschlossen sind, sind davon betroffen.

Wie konnte es den Angreifern gelingen, einen derartigen Trojaner in die Hochsicherheitssysteme von Anlagen einzuschleusen?

Ein ganz einfaches Beispiel: Ein Einbrecher dringt in ein Haus eines Mitarbeiters ein und infiziert dessen USB-Sticks mit Stuxnet. Dann ist es nur noch eine Frage der Zeit, wann der Angestellte diese mit ins Büro nimmt und an den Rechner im Büro anschließt. Der Wurm repliziert sich dann innerhalb des Netzwerkes weiter und findet dann irgendwann das gewünschte Ziel. Als Nebeneffekt verbreitet sich Stuxnet eben auch auf andere Systeme.

Gibt es theoretisch noch andere Möglichkeiten, welche Auswirkungen Stuxnet haben könnte?

Siemens hatte letztes Jahr angekündigt, dass Simatic auch in der Lage sein wird, Alarmanlagen und Zugänge zu kontrollieren. Theoretisch könnte man sich somit Zutritt zu strenggeheimen Bereichen verschaffen.

War Stuxnet für den Untergang der „Deepwater Horizon“ und die Ölkatastrophe im Mexikanischen Golf verantwortlich?

Das ist eher unwahrscheinlich. Obwohl auch Deepwater Horizon Siemens PLC Systeme im Einsatz hatte.

 
Kommentare deaktiviert für Fragen und Antworten zu Stuxnet

Posted in Internet, Stuxnet-Virus

 

Stuxnet-Patch von Siemens schützt nur unzureichend

22 Okt

Das SIMATIC Security Update von Siemens zum Schutz von WinCC-Systemen vor Infektionen mit dem Stuxnet-Wurm schließt die eigentliche Lücke in der Konfiguration des SQL-Servers nicht. Vielmehr behindert es nur die Arbeit der bekannten Stuxnet-Varianten. Mit wenigen Schritten lässt sich der Schutz aushebeln, um über das Netz wieder den vollen Zugriff auf ein WinCC-System zu erhalten, wie der IT-Forensikexperte Oliver Sucker in einem Video demonstriert.

Kern des Problems sind die festcodierten Zugangsdaten für die vom WinCC-System benutzte Micrcosoft-SQL-Datenbank. Dies missbraucht der Stuxnet-Wurm, um sich von einem anderen infizierten System in weitere Systeme einzuloggen. Dort nutzt er die integrierte Commandshell xp_cmdshell, um von der Datenbank aus auf das zugrunde liegende Windows-Betriebssystem mit Systemrechten zuzugreifen.

Das SIMATIC-Update verhindert, dass die Datenbank Befehle via xp_cmdshell ausführen kann, indem es die dazugehörige Konfigurationsoption von 1 auf 0 setzt. Leider verfügt laut Sucker der angelegte Datenbanknutzer WinCCAdmin jedoch über zu hohe Rechte, sodass sich nach dem Login die Option mit wenigen trivialen SQL-Befehlen von 0 auf 1 zurücksetzen lässt. Anschließend lassen sich Befehl über die Commandshell wieder ausführen. Welche SQL-Befehle dafür genau erforderlich sind, verrät Sucker vorerst nicht.

Auf Anfrage von heise Security wollte Siemens den Sachverhalt nicht kommentieren. „Es bleibt weiterhin bei der (bisherigen) offiziellen Stellungnahme, dass wir eine Verschärfung der Authentifizierung prüfen“, so Siemensprecher Gerhard Stauss in einer Mail. Bis Siemens sich zur Verbesserung der Authentifizierung entschließt, also die Definition eigener Zugangsdaten ermöglicht, können Anwender nur hoffen, dass es keine neue Stuxnet-Variante oder einen Hackerangriff gibt.

Ein weiteres, interessantes Ergebnis förderte Sucker bei seinen Analysen zutage: Man kann ein System gegen Stuxnet impfen. Dazu ist laut Sucker nur das Anlegen eines bestimmten Registry-Schlüssels notwendig. Stuxnet überprüft beim Start, ob dieser Schlüssel vorhanden und ein bestimmer Wert gesetzt ist. Ist dies der Fall, beendet sich der Wurm ohne weitere Aktionen. Sucker stellt WinCC-Anwendern die Informationen auf Anfrage zur Verfügung.

Siemens hat unterdessen die Zahlen zu weltweiten Infektionen von Industrieanlagen aktualisiert . „Insgesamt 19 Siemens-Kunden weltweit aus dem industriellen Umfeld haben in den ersten drei Monaten seit dem ersten Auftreten von Stuxnet von einer Infektion mit dem Trojaner berichtet“, schreibt der Hersteller auf seiner Webseite. In keinem der Fälle soll Stuxnet versucht haben, Steuerungssoftware zu beeinflussen.

 
Kommentare deaktiviert für Stuxnet-Patch von Siemens schützt nur unzureichend

Posted in Stuxnet-Virus

 

Cyber-Angriffe eine der ernstesten Bedrohungen

18 Okt

Angesichts der bevorstehenden Veröffentlichung eines neuen Strategiepapiers zur nationalen Sicherheit sprach die britische Innnenministerin Theresa May über die größten Bedrohungen für Großbritannien. Ihrer Ansicht nach stehen der Terrorismus, aber auch Cyber-Angriffe weit oben auf der Liste.

Im Laufe des morgigen Dienstag soll der „Strategic Defence Review“ veröffentlicht werden, der Strategie und Budget für die Streitkräfte im kommenden Jahr vorgibt. Zudem sollen die 16 ernstesten Bedrohungen identifiziert werden. Vor diesem Hintergrund sprach auch May über die Bedrohungen für die öffentliche Sicherheit in Großbritannien. Sie erklärte, der Terrorismus, obwohl eine „sehr ernste“ Bedrohung, sei nur eines von mehreren wichtigen Sicherheitsrisiken. Gegenüber der BBC erklärte sie, Cyber-Angriffe auf Regierungsnetze oder privat betriebene kritische Infrastrukturen seien eine „neue und wachsende“ Bedrohung.

Damit schafften es Cyber-Angriffe in dem Bericht angeblich sogar in die am höchsten eingestufte Bedrohungs-Kategorie, neben internationalem Terrorismus, schweren Unfällen, Epidemien oder internationalen Konflikten, in die Großbritannien hineingezogen würde.

Auch Iain Lobban, Leiter des britischen Government Communications Headquarter (GCHQ) warnte kürzlich vor Cyber-Angriffen. Er nannte die Bedrohung durch derartige Angriffe „real und überzeugend„. Von Experten aus der freien Wirtschaft musste Lobban sich allerdings Kritik gefallen lassen, die Warnungen seien übertrieben und er vermische ernste mit weitaus weniger bedrohlichen Sicherheitsproblemen.

Es wird vermutet, dass die britischen Streitkräfte im kommenden Jahr Budgetkürzungen von etwa 8% werden hinnehmen müssen. Auch bei der Polizei wird vermutlich erheblich eingespart werden. Geheimdienste, Antiterror-Einheiten und Cyber-Sicherheit sollen dagegen weitgehend ohne Kürzungen davonkommen. Es ist sogar möglich, dass in diesem Bereich zusätzlich investiert wird. Gerade das GCHQ wird vermutlich erhebliche Mittel zum Aufbau einer „Cyber-Verteidigungs-Strategie“ erhalten.

 
Kommentare deaktiviert für Cyber-Angriffe eine der ernstesten Bedrohungen

Posted in Internet, Stuxnet-Virus

 

Stuxnet ist der Prototyp einer Cyber-Waffe

04 Okt

Aleks Gostev: Die zahlreichen Technologien, die Stuxnet verwendet, machen diesen Wurm so einzigartig. Zudem missbraucht Stuxnet vier Zero-Day-Schwachstellen und zwei legitime Zertifikate (von Realtek und JMicron). Dadurch blieb der Wurm lange unentdeckt. Der Wurm verbreitet sich über Wechseldatenträger, Netzwerke und Netzwerk-Sharing, eine sehr „smarte“ Verbreitung, wenn man bedenkt, dass die Systeme, die der Wurm attackiert, keinen Zugang zum Internet haben.

Im Gegensatz zur Computerkriminalität in den letzten Jahren hat es Stuxnet explizit auf Simatic WinCC SCADA-Systeme, die bei industriellen Anlagen eingesetzt werden, abgesehen. Der Wurm zielt darauf ab, etwas zu zerstören und nicht Geld zu stehlen. Stuxnet versteckt seine Aktivitäten mit PLC (Programmable Logic Controller). So werden Änderungen im Code ausgeblendet. Die Malware kann Informationen über Server und Netzwerk-Konfiguration sowie SCADE-Systeme einholen.

Die aktuellen Infektionsraten den Ländern zugeordnet:

Israel ist natürlich nicht dabei, warum bloss….

 
Kommentare deaktiviert für Stuxnet ist der Prototyp einer Cyber-Waffe

Posted in Internet, Stuxnet-Virus

 

Iran hat alle Rechner von Stuxnet gesäubert

03 Okt

Laut Regierungsangaben sind alle Computer der Industrie von dem Computervirus Stuxnet gesäubert worden. Die Säuberung betroffener Rechner in Industrieanlagen sei erfolgreich abgeschlossen worden, sagte der stellvertretende Industrieminister Mohsen Hatam laut der Website des staatlichen Fernsehens am Sonntag. Das Ministerium hatte vor einer Woche gemeldet, dass 30.000 Rechner in iranischen Industrieanlagen von dem Computerwurm befallen seien.

 
Kommentare deaktiviert für Iran hat alle Rechner von Stuxnet gesäubert

Posted in Internet, Stuxnet-Virus

 

Stuxnet – Israel Angriff in Syrien 2007 Radaranlagen lahmgelegt

03 Okt

Die USA und auch Israel haben ihre Fähigkeiten in der Cyber-Kriegsführung schon im September 2007 gezeigt und es gelang Israelis vor ihrem Angriff auf einen militärischen Atomreaktor in Syrien, die syrischen Radaranlagen lahmzulegen. Die israelischen Fähigkeiten bei der Programmierung von Viren, Trojaner und anderen Programmen sind sicherlich nicht in 2007 stehen geblieben sondern Israel hat sich sicherlich stark weiterentwickelt. Das ist für mich wieder ein Beweis dafür das eigentlich nur Israel und eventuell noch die USA hinter dem Stuxnet-Virus stecken können. Damals war es natürlich nicht das Stuxnet-Virus aber ich denke das es eine Neu-Entwicklung durch Israel ist. Da viele Staaten und gerade die „Schurkenstaaten“ wie Israel diese bezeichnet immer auf Siemens Know How zurückgreifen braucht Israel eigentlich nur einen Virus der exakt diese Anlagen angreift. Was nun auch der Fall ist.