Technik
(Foto: dpa)

Experten bauen Spezial-Betriebssystem: Kasperski warnt vor Stuxnet

Im Jahr 2010 befiel der Computerwurm Stuxnet Atomanlagen im Iran. Doch die Gefahr ist nicht gebannt, sagt IT-Sicherheitsexperte Jewgeni Kasperski. Auch bei uns könnten die Folgen eines Angriffs verheerend sein. Im Verborgenen arbeitet er mit Unternehmen an einer grundlegenden Lösung.

Der russische IT-Sicherheitsexperte Jewgeni Kasperski sieht weiterhin eine starke Bedrohung durch den Computerwurm Stuxnet. Digitale Computerschädlinge befallen meist gängige Betriebssysteme wie Windows, sie verbreiten sich durch Unaufmerksamkeit der Nutzer; Stuxnet indes klinkt sich in industrielle Steuerungssysteme ein, um sie zu sabotieren.

Die iranische Atomanlage Buscher soll besonders betroffen gewesen sein.
Die iranische Atomanlage Buscher soll besonders betroffen gewesen sein.(Foto: dpa)

Der Wurm werde unterschätzt, so Kaspersky. "Ich bin sicher, dass mehr Unternehmen, die für die Sicherheit und die Wirtschaft eines Landes kritisch sind, von Stuxnet infiziert worden sind, als bislang bekannt ist", sagte er der Zeitschrift "Technology Review".

Zwar sind bislang keine Schäden durch Stuxnet bekannt, doch mehr als zwei Dutzend Infektionsfälle, darunter auch in Deutschland, wurden bislang offiziell gemeldet. Dazu kommen rund 30.000 Computer in iranischen Industrieanlagen, die Angaben der dortigen Regierung zufolge infiziert worden waren. Den bislang letzten Fall meldete der US-Ölkonzern Chevron. Der Wurm könnte nach Meinung von Experten auch infrastrukturelle Anlagen, etwa Kraftwerke, befallen und weitreichenden Schaden anrichten.

Abwehr mit neuem Betriebssystem

Als Lösung schlägt Kasperski, der auch Chef der gleichnamigen Firma für Antivirus-Software ist ("Kaspersky"), ein spezielles Betriebssystem vor. Ein Prototyp sei bereits fertig, so der Kryptographie-Experte. Mehrere Unternehmen, darunter auch ein großer Energiekonzern, sind demnach an der Entwicklung beteiligt. Der Unterschied: Alles, was im System passiert, soll von Administratoren überwachbar sein, versteckte Funktionen soll es nicht geben.

Beim Großteil der bisherigen Software ist Sicherheit eine Zusatzoption, führt Kasperski aus. Dies bedeute, "dass Schwachstellen Teil ihrer zugrundeliegenden Architektur sind".

Der Verbreitungsweg von Stuxnet ist vergleichsweise aufwendig und wäre in solch einem System zudem auffällig. So muss der Wurm gezielt auf einem Datenträger, etwa einem USB-Stick, in das Netzwerk der Anlage eingebracht werden. Stuxnet enthält einen Code, um sich selbst über eine direkte Rechner-zu-Rechner-Verbindung aktualisieren zu können. Eine Internetverbindung soll nicht nötig sein.

Warum der Wurm in Umlauf gebracht wurde, ist nicht bekannt. Auch die Herkunft von Stuxnet ist umstritten. Wegen der Infektion iranischer Atomanlagen, in denen die islamische Republik den Bau von Atomwaffen vorantreiben soll, vermuten Beobachter die Beteiligung von Staaten wie Israel oder den USA. Mehrere professionelle Entwickler sollen beteiligt gewesen sein. Im Jahr 2010 hatte die Schadsoftware angeblich Zentrifugen zur Uran-Anreicherung im Iran lahmgelegt. Wegen der Streuung, auch in westlichen Industrieanlagen, vermuten andere hingegen eine Art Testphase für Schadsoftware.

Quelle: n-tv.de

Video-Empfehlungen
Empfehlungen