Stuxnet
Was ist Stuxnet?
StuxnetHochkomplexer Wurm aus dem Jahr 2010, der durch Umprogrammierung von Siemens-SPS Irans Urananreicherungszentrifugen sabotierte und den USA und Israel zugeschrieben wird.
Stuxnet gilt als das klassische Beispiel einer ICS-Cyberwaffe: Der 2010 öffentlich gewordene Wurm wird der US-israelischen Operation „Olympic Games" zugeschrieben. Er griff Siemens-SPS S7-300/S7-400 im iranischen Anreicherungswerk Natanz an, manipulierte Sollwerte von Frequenzumrichtern, um Zentrifugen zu beschädigen, und spielte den Operatoren parallel normale Werte vor. Eingesetzt wurden mindestens vier Windows-0-Days, gestohlene Code-Signatur-Zertifikate von Realtek und JMicron, eine USB-Verbreitung sowie ein streng zielgerichtetes Payload, das nur gegen bestimmte SPS-Programme und Hardware aktiv wurde. Stuxnet bewies, dass rein digitaler Code physische Zerstörung verursachen kann, prägte die OT-Sicherheit nachhaltig und inspirierte Standards wie IEC 62443 sowie eine neue Generation der ICS-Bedrohungsforschung.
● Beispiele
- 01
Umprogrammierung von Siemens-S7-SPS, um Zentrifugen-Drehzahlen zu ändern, während dem HMI normale Werte vorgespielt werden.
- 02
Ausbreitung in einem Air-Gap-Netz über infizierte USB-Sticks.
● Häufige Fragen
Was ist Stuxnet?
Hochkomplexer Wurm aus dem Jahr 2010, der durch Umprogrammierung von Siemens-SPS Irans Urananreicherungszentrifugen sabotierte und den USA und Israel zugeschrieben wird. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet Stuxnet?
Hochkomplexer Wurm aus dem Jahr 2010, der durch Umprogrammierung von Siemens-SPS Irans Urananreicherungszentrifugen sabotierte und den USA und Israel zugeschrieben wird.
Wie funktioniert Stuxnet?
Stuxnet gilt als das klassische Beispiel einer ICS-Cyberwaffe: Der 2010 öffentlich gewordene Wurm wird der US-israelischen Operation „Olympic Games" zugeschrieben. Er griff Siemens-SPS S7-300/S7-400 im iranischen Anreicherungswerk Natanz an, manipulierte Sollwerte von Frequenzumrichtern, um Zentrifugen zu beschädigen, und spielte den Operatoren parallel normale Werte vor. Eingesetzt wurden mindestens vier Windows-0-Days, gestohlene Code-Signatur-Zertifikate von Realtek und JMicron, eine USB-Verbreitung sowie ein streng zielgerichtetes Payload, das nur gegen bestimmte SPS-Programme und Hardware aktiv wurde. Stuxnet bewies, dass rein digitaler Code physische Zerstörung verursachen kann, prägte die OT-Sicherheit nachhaltig und inspirierte Standards wie IEC 62443 sowie eine neue Generation der ICS-Bedrohungsforschung.
Wie schützt man sich gegen Stuxnet?
Schutzmaßnahmen gegen Stuxnet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Stuxnet?
Übliche alternative Bezeichnungen: Stuxnet-Wurm, Olympic Games (Operation).
● Verwandte Begriffe
- ot-iot№ 864
Speicherprogrammierbare Steuerung (SPS / PLC)
Robuste Industriesteuerung, die deterministische Steuerlogik ausführt, Sensorwerte liest und Aktoren in Echtzeit ansteuert.
- ot-iot№ 529
Industrielles Steuerungssystem (ICS)
Sammelbegriff für Systeme zur Automatisierung und Überwachung industrieller Prozesse, darunter SCADA, DCS, SPS, RTU und Sicherheitssteuerungen.
- ot-iot№ 762
Operational Technology (OT)
Hardware und Software, die physische Prozesse, Geräte und Infrastrukturen wie Fabriken, Kraftwerke und Versorgungsunternehmen überwachen und steuern.
- ot-iot№ 1174
TRITON / TRISIS
2017 entdeckte Schadsoftware gegen Triconex-Sicherheitssteuerungen von Schneider in einer saudischen Petrochemieanlage; einem russlandnahen Akteur zugeordnet.
- ot-iot№ 530
Industroyer / CrashOverride
Modulares ICS-Malware-Framework, eingesetzt 2016 gegen das ukrainische Stromnetz und 2022 als Industroyer2 wiederaufgetaucht — spricht native Netzprotokolle.
- ot-iot№ 038
Air-Gap-Netz
Netz, das physisch und logisch von anderen Netzen — insbesondere dem Internet — getrennt ist, um besonders schützenswerte Systeme wie ICS, klassifizierte Netze oder Tresore zu sichern.
● Siehe auch
- № 972SCADA
- № 387Equation Group