moredread
Diskussionsleiter
Profil anzeigen
Private Nachricht
Link kopieren
Lesezeichen setzen
dabei seit 2008
Profil anzeigen
Private Nachricht
Link kopieren
Lesezeichen setzen
Cyberwar - Erstschlag ist erfolgt
22.09.2010 um 22:19Hi,
ich war erstaunt, hier noch nichts über Stuxnet gelesen zu haben.
Bei Stuxnet handelt es sich um einen Virus - so weit, so langweilig. Dieser Virus hat aber zwei Eigenschaften die ihn besonders machen und die sehr deutlich darauf hinweisen, das es sich bei dem Virus nicht um das typische Produkt organiserter Krimineller oder pickliger Milchbubis handelt.
1. Der Virus wird noch erforscht, aber es sind mittlerweile 4 (!) Zero-Day-Exploits gefunden worden. Ein Zero-Day-Exploit ist eine unbekannte Sicherheitslücke. Das ist deshalb so bemerkenswert, weil solche Sicherheitslücken auf dem Schwarzmarkt sehr viel Geld wert ist. Vier Stück davon dürften locker im siebenstelligen Dollar-Bereich liegen. Einen Virus, der so viel Geld wert ist (und der im übrigen ALLE Windows-Betriebssysteme betrifft) und der darüber hinaus auch noch gestohlene digitale Signaturen zur Treiber-Installation beinhaltet, war bis dahin unbekannt. Alleine der Aufwand bis hierhin ist schon gewaltig. Aber es kommt noch besser.
2. Was macht dieser Virus? Während viele Viren lediglich so popplige Sachen machen, wie sich in Online-Banking-Transaktionen einzuschleichen oder Tastatureingaben mitzuschneiden um Passwörter aus dem WoW-Account zu klauen, ist dieser Virus um Größenordnungen höher angesiedelt. Er ist darauf ausgelegt, sogenannten SPS-Anlagen zu infiltrieren. Diese finden bspw. in der Industrie-Anwendung, bei großen, automatisierten Produktionsanlagen. Und in Atomkraftwerken. Das eigentliche Monitoring dieser Systeme und das aufspielen des Codes erfolgt heutzutage von Windows-Rechnern. Über dieses Wissen verfügt schlicht keiner der heutigen Hacker. Insbesondere, wenn man sich anschaut, das der Virus offensichtlich auf Atomkraftwerke spezialisiert ist.
Folgender Artikel bringt es gut auf den Punkt - und er zeigt auf, mit welchen Problemen wir es in Zukunft zu tun haben. Offensichtlich handelt es sich hierbei um den ersten gutdokumentierten Cyber-Angriff eines Staates. Ein Angriff gegen den Iran:
http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.html
Und bevor jemand fragt: Ja, es gibt wirklich Kraftwerke, in denen Windows-Rechner diese überaus wichtige Funktion übernommen haben. Das weiss ich, weil ein Bekannter für ein Kraftwerk ein solches System entworfen und implementiert hat. Diese Systeme hängen natürlich nicht am Internet. Der Haken ist nur, das Stuxnet sich per USB übertragen hat...
ich war erstaunt, hier noch nichts über Stuxnet gelesen zu haben.
Bei Stuxnet handelt es sich um einen Virus - so weit, so langweilig. Dieser Virus hat aber zwei Eigenschaften die ihn besonders machen und die sehr deutlich darauf hinweisen, das es sich bei dem Virus nicht um das typische Produkt organiserter Krimineller oder pickliger Milchbubis handelt.
1. Der Virus wird noch erforscht, aber es sind mittlerweile 4 (!) Zero-Day-Exploits gefunden worden. Ein Zero-Day-Exploit ist eine unbekannte Sicherheitslücke. Das ist deshalb so bemerkenswert, weil solche Sicherheitslücken auf dem Schwarzmarkt sehr viel Geld wert ist. Vier Stück davon dürften locker im siebenstelligen Dollar-Bereich liegen. Einen Virus, der so viel Geld wert ist (und der im übrigen ALLE Windows-Betriebssysteme betrifft) und der darüber hinaus auch noch gestohlene digitale Signaturen zur Treiber-Installation beinhaltet, war bis dahin unbekannt. Alleine der Aufwand bis hierhin ist schon gewaltig. Aber es kommt noch besser.
2. Was macht dieser Virus? Während viele Viren lediglich so popplige Sachen machen, wie sich in Online-Banking-Transaktionen einzuschleichen oder Tastatureingaben mitzuschneiden um Passwörter aus dem WoW-Account zu klauen, ist dieser Virus um Größenordnungen höher angesiedelt. Er ist darauf ausgelegt, sogenannten SPS-Anlagen zu infiltrieren. Diese finden bspw. in der Industrie-Anwendung, bei großen, automatisierten Produktionsanlagen. Und in Atomkraftwerken. Das eigentliche Monitoring dieser Systeme und das aufspielen des Codes erfolgt heutzutage von Windows-Rechnern. Über dieses Wissen verfügt schlicht keiner der heutigen Hacker. Insbesondere, wenn man sich anschaut, das der Virus offensichtlich auf Atomkraftwerke spezialisiert ist.
Folgender Artikel bringt es gut auf den Punkt - und er zeigt auf, mit welchen Problemen wir es in Zukunft zu tun haben. Offensichtlich handelt es sich hierbei um den ersten gutdokumentierten Cyber-Angriff eines Staates. Ein Angriff gegen den Iran:
http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.html
Und bevor jemand fragt: Ja, es gibt wirklich Kraftwerke, in denen Windows-Rechner diese überaus wichtige Funktion übernommen haben. Das weiss ich, weil ein Bekannter für ein Kraftwerk ein solches System entworfen und implementiert hat. Diese Systeme hängen natürlich nicht am Internet. Der Haken ist nur, das Stuxnet sich per USB übertragen hat...