Der Stuxnet-Wurm hat nach seiner Entdeckung im Juni 2010 weltweit Aufsehen erregt. Er ist der erste öffentlich bekannte und gezielte Root-Kit-Angriff auf industrielle Anlagen. Er hat zehntausende von PCs infiziert, Windows-basierte Automatisierungssoftware für seine Zwecke missbraucht und manipuliert, um darüber schlussendlich Schadcode in die Steuerungen spezifischer, real existierender industrieller Anlagen einzuschleusen. Spätestens seit Stuxnet sind die von Experten seit Langem beschworenen Gefahren durch Schadsoftware und mangelnde IT-Sicherheit in Automatisierungsnetzwerken daher nicht mehr zu übersehen. Die eigentliche Gefahr geht dabei längst nicht mehr von Stuxnet selbst aus, sondern von für sehr wahrscheinlich gehaltenen Mutationen durch Nachahmer, die mit den gleichen Basistechniken beliebigen anderen Schadcode in Umlauf bringen könnten. Während Stuxnet sich noch auf Produkte aus der Siemens-Simatic-Familie und Step 7-SPS-Projekte mit speziellen Eigenschaften fokussierte, könnten solche Mutationen auch Komponenten anderer Hersteller erfassen und in ihrer Schadwirkung erheblich weniger wählerisch ausfallen. Einmal ganz davon abgesehen, dass industriell genutzte PCs häufig nicht mit Antivirus-Software ausgerüstet werden (können), hat Stuxnet auch deutlich gemacht, dass konventionelle Virenscanner gegen Angriffe dieser Qualität keinen Schutz bieten. Die Analysen von Stuxnet haben rückblickend ergeben, dass der Wurm vor seiner Entdeckung schon mindestens zwölf Monate lange, unbemerkt in Umlauf war und während dieser Zeit von Antivirus-Programmen mangels bekannter Signaturen nicht erkannt wurde. Schadwirkung in vier Stufen Für die Konzeption von Schutzmaßnahmen gegen Stuxnet-artige Angriffe ist ein grundlegendes Verständnis der Aktivitäten des Wurms unverzichtbar. Er entfaltet seine Schadwirkung in vier Stufen auf verschiedenen Ebenen: Infektion von Windows PCs Der Wurm nutzt einen aggressiven Mix von Mechanismen, um sich sowohl auf vernetzte als auch (über USB-Flash-Disks) auf nicht vernetzte Windows-PCs zu verbreiten und diese zu infizieren. Dabei nutzt er insgesamt vier vormals unbekannte Verwundbarkeiten aus (durch sogenannte Zero-Day Exploits), die in mehreren Generationen von Windows-Betriebssystemen vorhanden und durch Security-Patches bislang nur teilweise behoben sind. Neben einer Reihe verschlüsselter Dateien, die der Wurm im Verzeichnis %SystemRoot%\\inf\\ ablegt, installiert Stuxnet dabei die zwei Gerätetreiber %SystemRoot%\\system32\\drivers\\MrxNet.sys und %SystemRoot%\\system32\\drivers\\MrxCLS.sys. Diese Treiber wurden mit ge raubten privaten digitalen Schlüsseln der Firmen Realtek und JMicron signiert und beinhalten daher Zertifikate, welche von Windows Systemen als vertrauenswürdig eingestuft werden. Missbrauch und Manipulation von Automatisierungs-Software Sofern Stuxnet auf einem infizierten PC Installationen von WinCC-Visualisierungs- und/oder Step 7-Projektierungs-Komponenten vorfindet, missbraucht und manipuliert er vorgefundene WinCC-Datenbanken und Step 7-Projekte, um seine weitere Verbreitung und Persistenz auf dem PC zu sichern und in den Projekten erfasste Steuerungen als potentielle Ziele für Stufe 3 auszuspähen. Ferner benennt Stuxnet die für die Kommunikation zwischen Simatic-Manager und projektierten S7-Steuerungen zuständige Dynamic Link Library s7otbxdx.dll im Verzeichnis %SystemRoot%\\system32\\ um in s7otbxdsx.dll und legt an ihrer Stelle eine eigene Wrapper-DLL unter dem Namen s7otbxdx.dll im gleichen Verzeichnis an. Einschleusen von Schadcode in Steuerungen Über eben diese manipulierte Wrapper-DLL wird Stuxnet in die Lage versetzt, letztlich beliebigen Schadcode in die projektierten SPSen einzuschleusen, diese Manipulationen vor dem Projektierer zu verbergen und vor einem erneuten Überschreiben zu schützen. Der von Stuxnet gezielt nur in Steuerungen und Projekte mit ganz spezifischen Eigenschaften konkret eingebrachte Schadcode selbst ist von ausgesprochener Raffinesse und dient nach letzten Erkenntnissen von Experten zur möglichst unbemerkten, dauerhaften Manipulation von Frequenzumrichtern und Turbinensteuerungen, mit dem Ziel der Störung von Prozessen und letztlich der Zerstörung der betroffenen Anlagen. Insbesondere der auf Steuerungen der Modellreihe S7-417 zielende Schadcode kombiniert dabei als sogenannter Man-in-the-Middle-Angriff Denial-of-Control- und Denial-of-View-Techniken in bislang kaum für möglich gehaltener Weise. Das legitime Steuerungsprogramm verliert dabei jede Kontrolle über den Prozess, ohne dass die Steuerung oder das Betriebspersonal auf den HMIs in seinen Leitständen dies bemerken würden. Das Angriffsmuster als solches ist generisch und könnte in Exploit-Werkzeugen wie Metasploit paketiert zur Verfügung gestellt und dann – entgegen oft geäußerter Beschwichtigungen – auch von Personen ohne umfangreiches Insiderwissen für Angriffe genutzt werden. Kommunikation mit Control & Command-Servern im Internet Der Wurm versucht von infizierten PCs aus Kontakt zu mehreren Control & Command-Servern im Internet aufzunehmen. Sofern der Kontakt zustande kommt, können sowohl ausgespähte Informationen abgeliefert als auch neue Instruktionen und Updates für den Wurm selbst und seine schadhafte Nutzlast empfangen und ausgeführt werden. Dies verleiht dem Spionage- und Sabotage-Potenzial des Wurms eine zusätzliche Dynamik. Kombiniert mit seinen Verbreitungsmechanismen über Peer-to-Peer-Verbindungen und USB-Flash-Disks können diese Effekte mittelbar auch auf Systeme ausstrahlen, die selbst über keine Netzwerk- oder gar Internet-Verbindung verfügen. Nutzen der Innominate-mGuard-Technologie Die von Innominate entwickelte mGuard Technologie – verfügbar in industriellen Network Security Appliances verschiedener Hersteller und auch als embedded-Technologie für OEMs – umfasst eine Reihe von präventiven und diagnostischen Funktionen, die die Sicherheit gegen Stuxnet-artige Angriffe erhöhen und damit verbundene Risiken reduzieren können. Während sich Infektionen mit Schadsoftware aufgrund der Vielfalt der Verbreitungswege dadurch nicht zu 100% verhindern lassen, geht es dabei insbesondere auch darum, solche Infektionen schnell und zuverlässig zu erkennen und nicht wie im Falle Stuxnet lange Zeit unbemerkt auf Anlagen einwirken zu lassen. Schadsoftware am Tage Null erkennen Aufgrund der generellen Probleme mit dem Einsatz von Antiviren-Software auf industriell genutzten PCs und der rechtzeitigen Bereitstellung von Virensignaturen gewinnen alternative Verfahren zur Integritätssicherung an Bedeutung für den Schutz industrieller Systeme. So dient das mGuard CIFS Integrity Monitoring-Verfahren (Common Internet File System, von Windows und anderen Systemen genutztes Filesharing-Protokoll) der konfigurierbaren Überwachung von Dateisystemen auf unerwartete Veränderungen von ausführbarem Code. Bei Initialisierung berechnet es eine Baseline von Signaturen für alle zu überwachenden Objekte und überprüft diese anschließend periodisch auf Abweichungen. Das Verfahren funktioniert ohne ständige externe Zuführung von Virensignaturen, ohne das Risiko einer Betriebsunterbrechung durch \’False Positives\‘, ohne Installation von Software und mit nur moderater Belastung der überwachten PCs unter Nutzung einer mGuard Security Appliance. Verdächtige Modifikationen werden zuverlässig erkannt und umgehend per SNMP und E-Mail an Netzwerk-Management-Systeme und zuständige Administratoren gemeldet. In einem vom unabhängigen inIT-Institut für industrielle IT der Hochschule Ostwestfalen-Lippe durchgeführten Test konnte verifiziert werden, dass das mGuard CIFS Integrity Monitoring-Verfahren Infektionen mit Stuxnet lange vor allen Antivirus-Produkten bereits am Tage Null als unerwartete Manipulation erkannt und Anwender davor gewarnt hätte. Dabei wurden sowohl die von Stuxnet installierten Gerätetreiber als auch die ggf. vorgenommenen Manipulationen an der entscheidenden Simatic Manager DLL entdeckt. Verbreitung eindämmen, C&C-Kontakte unterbinden Bei der Verbreitung über Netzwerke und entsprechende Schwachstellen im Betriebssystem nutzt Schadsoftware häufig Netzwerkverbindungen, die zum produktiven Betrieb einer Anlage gar nicht erforderlich wären. Durch die Absicherung von Industrie-PCs und Steuerungen oder Gruppen solcher Geräte (\’Security Zellen\‘) mit mGuard Firewalls lassen sich solche nicht benötigten und unerwünschten Verbindungen zuverlässig blockieren und die Ausbreitung von Schadsoftware damit in erheblichem Maße eindämmen. Im Falle Stuxnet konnten gesunde Systeme sowohl über bestimmte eingehende als auch von ihnen ausgehende Verbindungen infiziert werden, befallene Systeme ihre Infektion entsprechend auch über bestimmte aus- und eingehende Verbindungen weiter verbreiten. Daher sollten beim Schutz durch Firewalls sowohl die eingehenden als auch die häufig vernachlässigten ausgehenden Verbindungen soweit wie möglich gefiltert werden. Insbesondere der Kontakt über ausgehende Verbindungen zu Control & Command-Servern im Internet und das damit verbundene Potenzial für Spionage und Dynamisierung der Bedrohung kann so unterbunden werden. Authentisierte und autorisierte Projektierung
Post-Stuxnet Industrial Security Praxis: Industrielle Schadsoftware erkennen und Risiken eindämmen
-
Ifo-Konjunkturumfrage
Unternehmen planen mit höheren Preisen
Deutlich mehr Unternehmen in Deutschland planen mit höheren Preisen.
-
Ann Fairchild neue CEO
Siemens USA unter neuer Leitung
Siemens hat Ann Fairchild zur neuen Geschäftsführerin von Siemens USA ernannt.
-
IO-Link Safety: Sicherheit vernetzt im Feld
Die Automation ändert sich rasant – sicherheitstechnische Anforderungen ebenso. Mit IO-Link Safety entsteht ein neuer Ansatz, Sicherheit direkt ins Feld zu bringen, ohne Umwege über zentrale Steuerungsschichten. In…
-
Mit integrierter Sicherheitstechnik
MDR-Controller für die Intralogistik
Die IP54-geschützten MDR-Controller EP741x von Beckhoff sind je nach Bedarf mit und ohne integrierte Safety verfügbar.
-
Lebensmittelkonformer Oberflächenschutz
Aluminium-Antriebe
Mit NXD Tuph von Nord Drivesystems können Anwender auch in hygienesensiblen Applikationen von Food & Beverage und Primary Packaging die Stärken von Antriebslösungen aus Aluminium nutzen.
-
Feldbuskoppler
Feldbus und Anzeige konsequent integriert
In Profinet-basierten Anlagen übernimmt das PN220 von Motrona die Funktion eines Feldbuskopplers und…
-
Seit März
Hannover Messe erhält eigenen Geschäftsbereich
Zum 1. März hat die Deutsche Messe einen eigenständigen Geschäftsbereich eingerichtet, der sich…
-
Mikko Soirola
Neuer CEO für Elisa Industriq
Mikko Soirola startet als neuer CEO bei Elisa Industriq.
-
Drehkreuz in Südamerika
Wika eröffnet neues Werk in Brasilien
Wika hat Mitte März ein neues Werk am Standort Boituva in Brasilien eröffnet.
-
Professor Dr. Jörn Müller-Quade
Wibu-Systems beruft Kryptografie-Experten in Aufsichtsrat
Wibu-Systems hat Professor Dr. Jörn Müller-Quade in den Aufsichtsrat berufen.
-
IFR stellt Preisträgerinnen vor
Women in Robotics 2026
Um Frauen in der Robotikbranche mehr Sichtbarkeit und Anerkennung zu verschaffen, hat die…
-
Gemeinsam zum vollständig integrierten Automatisierungs-Stack
Salz Automation und Tele vereinbaren Partnerschaft
Salz Automation und Tele Haase Steuergeräte gehen in ihrer Partnerschaft einen entscheidenden Schritt…
-
3D-Druck
Harting eröffnet Zentrum für 3D-Druck
Harting hat in seinem Werk Rahden ein „Center of Competence Additive Manufacturing“ eröffnet.
-
Miniatur-Sensoren realisieren hohe Reichweiten
So weit, so klein
Mit hoher Reichweite, kompaktem Design und optionaler IO-Link-Anbindung eignen sich die Sensoren der…
-
Dank Binnenmarkt
Deutsche Elektroexporte mit Plus auch zum Jahresbeginn
Auch zum Beginn des Jahres 2026 verzeichnete die deutsche Elektroindustrie ein Exportplus: Im…
-
93% verlagern KI zunehmend auf lokale Server
In den letzten zwei Jahren haben 93% befragter Unternehmen einige KI-Workloads zurück auf…
-
Erster Bauabschnitt eingeweiht
Neues Werk in Mexiko für Phoenix Contact
Phoenix Contact hat sein Produktionsnetzwerk auf dem amerikanischen Kontinent ausgebaut. In einem ersten…
-
Festo, Schaeffler und Ziehl-Abegg
Nominierte für Hermes Award stehen fest
Eine unabhängige Jury hat unter den zahlreichen Einreichungen drei Unternehmen für den Hermes…
-
Scada-Plattform Atvise mit Updates
Mehr Sicherheit und Kompatibilität für Scada-Systeme
Mit den Versionen 3.13 und 3.14 erweitert Bachmann Electronic seine Scada-Plattform Atvise um…
-
Beckhoff verbindet Sprachmodelle mit Echtzeitsteuerung
Physical AI: Wenn KI direkt Maschinen steuert“
Ein zentrales Thema für Beckhoff auf der Hannover Messe 2026 ist die Verschmelzung…
-
Vorschau Hannover Messe 2026
KI als produktive Kraft in der Fabrik
Auf der Hannover Messe 2026 vom 20. bis 24. April soll künstliche Intelligenz…
-
Virtuelle Inbetriebnahme als strategisches Werkzeug
Anforderungen beim Retrofit
Die virtuelle Inbetriebnahme wird im Maschinenbau häufig dafür genutzt, um Steuerungssoftware bereits vor…
-
Warum KI im Mittelstand einen neuen Ansatz braucht
Vom Hype zur Wirkung
Eine aktuelle PwC-Studie unter mehr als 4.400 CEOs weltweit zeigt, dass die erhofften…
-
Klaus Conrad – Unternehmer, Visionär, Möglichmacher
90 Jahre Pioniergeist
Mit 18 Jahren tritt er ins Familienunternehmen ein, mit 40 übernimmt er die…
das könnte sie auch interessieren
-
Very-Small-Form-Factor-Technologie für Next-Generation-Netze
MMC-Stecker für hochdichte Glasfaserverkabelung
-
-
-
Durchgängiges Engineering – von der Planung bis zum Betrieb
Insellösungen überwinden
















