Anzeige

Stuxnet

Am 15.07.2020 jährte sich zum zehnten Mal der Tag, an dem die Welt auf die Bedrohung durch Stuxnet-Malware aufmerksam wurde. Stuxnet war die erste entdeckte Malware, die industrielle Steuerungssysteme (ICS) ausspionierte und angriff. Ein Kommentar von Alex Hinchliffe, Threat Intelligence Analyst, Unit 42, Palo Alto Networks.

Ihre Techniken zur Kompromittierung, Verbreitung und Ausführung von Zielen waren ausgeklügelt. Wie sieht also ein Jahrzehnt später das Erbe von Stuxnet aus, wie industrielle Steuerungssysteme angegriffen werden und wie sich Unternehmen schützen sollten?

Stuxnet zielte speziell auf eine Urananreicherungsanlage im Iran ab. Die Verbreitung schlecht gesicherter IoT-Geräte macht es mittlerweile allen Arten von Angreifern leichter, Unternehmens- und Industrienetzwerke rund um den Globus zu infizieren. Eine im März veröffentlichte IoT-Studie von Palo Alto Networks ergab, dass 57 Prozent der IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere sind, was das IoT zur „niedrig hängenden Frucht“ für Hacker im Jahr 2020 macht.

Alex Hinchliffe, EMEA Threat Intelligence Analyst bei Palo Alto Networks und Mitverfasser eines Berichts zur neuen ICS-orientierten Ransomware-Bedrohung namens EKANS, erklärt dazu: „Viele der aktuellen Bedrohungen nutzen verschiedene Techniken, die zuerst in Stuxnet gefunden wurden, aber nie alle zusammen in einer einzigen Bedrohungs- oder Angriffskampagne auf dem gleichen Niveau wie bei Stuxnet.“

Aktuelle Bedrohungen, ob es sich um Cyberkriminalität oder nationalstaatlich initiierte Cyberangriffe handelt, sind in der Regel viel einfacher aufgebaut, was leider immer noch funktioniert. Das liegt daran, dass zu viele Angriffsziele – im privaten oder öffentlichen Sektor – Angreifern aus der Ferne gegenüber offen sind. Im Vergleich dazu hat Stuxnet eine viel härtere Herausforderung ins Visier genommen und die Hürde tatsächlich auch überwunden: Air-gapped-Netzwerke, also durch einen „Luftspalt“ physisch isolierte Netzwerke.

„Stuxnet ist seit seiner Entdeckung weitgehend unübertroffen. Obwohl wir gelegentlich destruktive Malware sehen, führen solche Angriffe oft zu gelöschten oder beschädigten Festplatten von Systemen, die relativ schnell wiederhergestellt werden können. Ebenso beobachten wir gelegentlich Bedrohungen, die auf industrielle Steuerungssysteme ausgerichtet sind. Dies ist aber fast immer dort der Fall, wo die Malware mit dem Standardbetriebssystem des Host-Computers interagiert und nicht direkt mit der maßgeschneiderten Hardware oder dem Protokoll des Steuerungssystems, im Gegensatz zu Stuxnet.“

Trotz jüngster Spekulationen ist es unwahrscheinlich, dass die meisten Unternehmen mit einem Angriff vom Typ Stuxnet konfrontiert werden. Es ist jedoch sehr wahrscheinlich, dass ihre kritischen Systeme und Prozesse durch Wellen von gängiger Malware gestört werden, deren Volumen mit dem Wachstum des industriellen IoT und dem unterdurchschnittlichen Schutz älterer ICS-Umgebungen zunimmt.

„Es gibt praktische Schritte, die unternommen werden können. Abgesehen von Zero-Day-Bedrohungen ist das Patchen aller Softwareanwendungen, Betriebssysteme und der gesamten Hardware von entscheidender Bedeutung. Die Ausdehnung der Sicherheit über ein Unternehmen hinaus und in die Lieferkette hinein ist entscheidend. Hier geht es darum, wie Unternehmen physisch und digital interagieren. Natürlich müssen die Cyberhygiene verschärft und strenge Sicherheitsrichtlinien für die Netzwerkkommunikation definiert werden. Zudem gilt es, eine Zero-Trust-Netzwerksegmentierung durchzusetzen und Endpunktlösungen zu implementieren, um die Verwendung unerwünschter Geräte, Medien, Anwendungen oder Protokolle zu verhindern. Die Reduzierung der Angriffsfläche auf diese Weise kann sich auch als sehr nützlich erweisen, um Systeme zu schützen, die nicht gepatcht werden können.“

Alex Hinchliffe, Threat Intelligence Analyst
Alex Hinchliffe
Threat Intelligence Analyst, Unit 42, Palo Alto Networks

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Industrie 4.0
Apr 02, 2020

Die aktuellen Security-Trends für Industrie- und Steueranlagen

Die Digitalisierung in der Arbeitswelt erlaubt effiziente Arbeitsmethoden und ein…
Ransomware
Feb 18, 2020

Wie gefährlich ist die Ransomware Snake/Ekans für Industrieanlagen?

Ende Januar wurde eine neue Art der Ransomware Snake identifiziert, die vermeintlich eine…
Malware
Jan 22, 2020

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!