Der Stuxnet-Wurm hat nach seiner Entdeckung im Juni 2010 weltweit Aufsehen erregt. Er ist der erste öffentlich bekannte und gezielte Root-Kit-Angriff auf industrielle Anlagen. Er hat zehntausende von PCs infiziert, Windows-basierte Automatisierungssoftware für seine Zwecke missbraucht und manipuliert, um darüber schlussendlich Schadcode in die Steuerungen spezifischer, real existierender industrieller Anlagen einzuschleusen. Spätestens seit Stuxnet sind die von Experten seit Langem beschworenen Gefahren durch Schadsoftware und mangelnde IT-Sicherheit in Automatisierungsnetzwerken daher nicht mehr zu übersehen. Die eigentliche Gefahr geht dabei längst nicht mehr von Stuxnet selbst aus, sondern von für sehr wahrscheinlich gehaltenen Mutationen durch Nachahmer, die mit den gleichen Basistechniken beliebigen anderen Schadcode in Umlauf bringen könnten. Während Stuxnet sich noch auf Produkte aus der Siemens-Simatic-Familie und Step 7-SPS-Projekte mit speziellen Eigenschaften fokussierte, könnten solche Mutationen auch Komponenten anderer Hersteller erfassen und in ihrer Schadwirkung erheblich weniger wählerisch ausfallen. Einmal ganz davon abgesehen, dass industriell genutzte PCs häufig nicht mit Antivirus-Software ausgerüstet werden (können), hat Stuxnet auch deutlich gemacht, dass konventionelle Virenscanner gegen Angriffe dieser Qualität keinen Schutz bieten. Die Analysen von Stuxnet haben rückblickend ergeben, dass der Wurm vor seiner Entdeckung schon mindestens zwölf Monate lange, unbemerkt in Umlauf war und während dieser Zeit von Antivirus-Programmen mangels bekannter Signaturen nicht erkannt wurde. Schadwirkung in vier Stufen Für die Konzeption von Schutzmaßnahmen gegen Stuxnet-artige Angriffe ist ein grundlegendes Verständnis der Aktivitäten des Wurms unverzichtbar. Er entfaltet seine Schadwirkung in vier Stufen auf verschiedenen Ebenen: Infektion von Windows PCs Der Wurm nutzt einen aggressiven Mix von Mechanismen, um sich sowohl auf vernetzte als auch (über USB-Flash-Disks) auf nicht vernetzte Windows-PCs zu verbreiten und diese zu infizieren. Dabei nutzt er insgesamt vier vormals unbekannte Verwundbarkeiten aus (durch sogenannte Zero-Day Exploits), die in mehreren Generationen von Windows-Betriebssystemen vorhanden und durch Security-Patches bislang nur teilweise behoben sind. Neben einer Reihe verschlüsselter Dateien, die der Wurm im Verzeichnis %SystemRoot%\\inf\\ ablegt, installiert Stuxnet dabei die zwei Gerätetreiber %SystemRoot%\\system32\\drivers\\MrxNet.sys und %SystemRoot%\\system32\\drivers\\MrxCLS.sys. Diese Treiber wurden mit ge raubten privaten digitalen Schlüsseln der Firmen Realtek und JMicron signiert und beinhalten daher Zertifikate, welche von Windows Systemen als vertrauenswürdig eingestuft werden. Missbrauch und Manipulation von Automatisierungs-Software Sofern Stuxnet auf einem infizierten PC Installationen von WinCC-Visualisierungs- und/oder Step 7-Projektierungs-Komponenten vorfindet, missbraucht und manipuliert er vorgefundene WinCC-Datenbanken und Step 7-Projekte, um seine weitere Verbreitung und Persistenz auf dem PC zu sichern und in den Projekten erfasste Steuerungen als potentielle Ziele für Stufe 3 auszuspähen. Ferner benennt Stuxnet die für die Kommunikation zwischen Simatic-Manager und projektierten S7-Steuerungen zuständige Dynamic Link Library s7otbxdx.dll im Verzeichnis %SystemRoot%\\system32\\ um in s7otbxdsx.dll und legt an ihrer Stelle eine eigene Wrapper-DLL unter dem Namen s7otbxdx.dll im gleichen Verzeichnis an. Einschleusen von Schadcode in Steuerungen Über eben diese manipulierte Wrapper-DLL wird Stuxnet in die Lage versetzt, letztlich beliebigen Schadcode in die projektierten SPSen einzuschleusen, diese Manipulationen vor dem Projektierer zu verbergen und vor einem erneuten Überschreiben zu schützen. Der von Stuxnet gezielt nur in Steuerungen und Projekte mit ganz spezifischen Eigenschaften konkret eingebrachte Schadcode selbst ist von ausgesprochener Raffinesse und dient nach letzten Erkenntnissen von Experten zur möglichst unbemerkten, dauerhaften Manipulation von Frequenzumrichtern und Turbinensteuerungen, mit dem Ziel der Störung von Prozessen und letztlich der Zerstörung der betroffenen Anlagen. Insbesondere der auf Steuerungen der Modellreihe S7-417 zielende Schadcode kombiniert dabei als sogenannter Man-in-the-Middle-Angriff Denial-of-Control- und Denial-of-View-Techniken in bislang kaum für möglich gehaltener Weise. Das legitime Steuerungsprogramm verliert dabei jede Kontrolle über den Prozess, ohne dass die Steuerung oder das Betriebspersonal auf den HMIs in seinen Leitständen dies bemerken würden. Das Angriffsmuster als solches ist generisch und könnte in Exploit-Werkzeugen wie Metasploit paketiert zur Verfügung gestellt und dann – entgegen oft geäußerter Beschwichtigungen – auch von Personen ohne umfangreiches Insiderwissen für Angriffe genutzt werden. Kommunikation mit Control & Command-Servern im Internet Der Wurm versucht von infizierten PCs aus Kontakt zu mehreren Control & Command-Servern im Internet aufzunehmen. Sofern der Kontakt zustande kommt, können sowohl ausgespähte Informationen abgeliefert als auch neue Instruktionen und Updates für den Wurm selbst und seine schadhafte Nutzlast empfangen und ausgeführt werden. Dies verleiht dem Spionage- und Sabotage-Potenzial des Wurms eine zusätzliche Dynamik. Kombiniert mit seinen Verbreitungsmechanismen über Peer-to-Peer-Verbindungen und USB-Flash-Disks können diese Effekte mittelbar auch auf Systeme ausstrahlen, die selbst über keine Netzwerk- oder gar Internet-Verbindung verfügen. Nutzen der Innominate-mGuard-Technologie Die von Innominate entwickelte mGuard Technologie – verfügbar in industriellen Network Security Appliances verschiedener Hersteller und auch als embedded-Technologie für OEMs – umfasst eine Reihe von präventiven und diagnostischen Funktionen, die die Sicherheit gegen Stuxnet-artige Angriffe erhöhen und damit verbundene Risiken reduzieren können. Während sich Infektionen mit Schadsoftware aufgrund der Vielfalt der Verbreitungswege dadurch nicht zu 100% verhindern lassen, geht es dabei insbesondere auch darum, solche Infektionen schnell und zuverlässig zu erkennen und nicht wie im Falle Stuxnet lange Zeit unbemerkt auf Anlagen einwirken zu lassen. Schadsoftware am Tage Null erkennen Aufgrund der generellen Probleme mit dem Einsatz von Antiviren-Software auf industriell genutzten PCs und der rechtzeitigen Bereitstellung von Virensignaturen gewinnen alternative Verfahren zur Integritätssicherung an Bedeutung für den Schutz industrieller Systeme. So dient das mGuard CIFS Integrity Monitoring-Verfahren (Common Internet File System, von Windows und anderen Systemen genutztes Filesharing-Protokoll) der konfigurierbaren Überwachung von Dateisystemen auf unerwartete Veränderungen von ausführbarem Code. Bei Initialisierung berechnet es eine Baseline von Signaturen für alle zu überwachenden Objekte und überprüft diese anschließend periodisch auf Abweichungen. Das Verfahren funktioniert ohne ständige externe Zuführung von Virensignaturen, ohne das Risiko einer Betriebsunterbrechung durch \’False Positives\‘, ohne Installation von Software und mit nur moderater Belastung der überwachten PCs unter Nutzung einer mGuard Security Appliance. Verdächtige Modifikationen werden zuverlässig erkannt und umgehend per SNMP und E-Mail an Netzwerk-Management-Systeme und zuständige Administratoren gemeldet. In einem vom unabhängigen inIT-Institut für industrielle IT der Hochschule Ostwestfalen-Lippe durchgeführten Test konnte verifiziert werden, dass das mGuard CIFS Integrity Monitoring-Verfahren Infektionen mit Stuxnet lange vor allen Antivirus-Produkten bereits am Tage Null als unerwartete Manipulation erkannt und Anwender davor gewarnt hätte. Dabei wurden sowohl die von Stuxnet installierten Gerätetreiber als auch die ggf. vorgenommenen Manipulationen an der entscheidenden Simatic Manager DLL entdeckt. Verbreitung eindämmen, C&C-Kontakte unterbinden Bei der Verbreitung über Netzwerke und entsprechende Schwachstellen im Betriebssystem nutzt Schadsoftware häufig Netzwerkverbindungen, die zum produktiven Betrieb einer Anlage gar nicht erforderlich wären. Durch die Absicherung von Industrie-PCs und Steuerungen oder Gruppen solcher Geräte (\’Security Zellen\‘) mit mGuard Firewalls lassen sich solche nicht benötigten und unerwünschten Verbindungen zuverlässig blockieren und die Ausbreitung von Schadsoftware damit in erheblichem Maße eindämmen. Im Falle Stuxnet konnten gesunde Systeme sowohl über bestimmte eingehende als auch von ihnen ausgehende Verbindungen infiziert werden, befallene Systeme ihre Infektion entsprechend auch über bestimmte aus- und eingehende Verbindungen weiter verbreiten. Daher sollten beim Schutz durch Firewalls sowohl die eingehenden als auch die häufig vernachlässigten ausgehenden Verbindungen soweit wie möglich gefiltert werden. Insbesondere der Kontakt über ausgehende Verbindungen zu Control & Command-Servern im Internet und das damit verbundene Potenzial für Spionage und Dynamisierung der Bedrohung kann so unterbunden werden. Authentisierte und autorisierte Projektierung
Post-Stuxnet Industrial Security Praxis: Industrielle Schadsoftware erkennen und Risiken eindämmen
-
Sensorlose Sicherheitsfunktionen für die Antriebstechnik
Werkzeugmaschinen & Co sicher betreiben – ohne Drehzahlgeber
Bei Bearbeitungszentren und Werkzeugmaschinen bestehen für den Bediener oder Servicetechniker Gefahren durch rotierende Werkzeuge. Mit den sensorlosen Sicherheitsfunktionen SFM und SLOF, die im Drive Controller SD2 implementiert sind,…
-
Für kleinere bis mittlere Anlagenbauer
Drahtkonfektionier-Vollautomat
Rittal den Wire Terminal WT L vor, der besonders die Anforderungen kleinerer und mittlerer Steuerungs- und Schaltanlagenbauer erfüllt.
-
Energie- und Auslastungsmonitoring
Strommesseinheit
Mit der neuen Strommesseinheit CMU DC bietet Phoenix Contact eine eindeutig verständliche und kompakte Lösung für die Stromüberwachung.
-
Für den Schaltschrankbau
Robuste Schaltnetzteile
Die Schaltnetzteil-Serie SNT94 von Feas ist für den Einsatz in industriellen Schaltschränken ausgelegt.
-
All-in-Pakete ohne Zusatzkosten
Integrierte Engineering-Lösungen
Unternehmen im Schaltschrank-, Maschinen- oder Anlagenbau benötigen heute nicht einzelne Werkzeuge, sondern integrierte Engineering-Lösungen, die Arbeitsabläufe durchgängig unterstützen.
-
Phoenix Contact: Umsatzplus von 10% im ersten Quartal
Phoenix Contact ist mit einer starken Wachstumsdynamik in das Jahr 2026 gestartet.
-
MVO und CRA: Was Maschinenbauer jetzt wissen und tun müssen
Zwei Fristen, eine Verantwortung
Ab Januar 2027 löst die neue EU-Maschinenverordnung (MVO) die bisherige Maschinenrichtlinie ab -…
-
Deutsche Elektroexporte ziehen im Februar kräftig an
Im Februar konnten die Exporte der deutschen Elektro- und Digitalindustrie kräftig zulegen: Sie…
-
SPS erschließt Automatisierungsmärkte in Asien und Amerika
Eine Marke, viele Märkte
Die SPS ist längst mehr als eine Messe in Nürnberg. Nach den Standorten…
-
Kompakte und präzise Kit-Encoder
Megatron bietet die Drehgeber ETx25K und HTx25K in unterschiedlichen Ausführungen an – als…
-
Miniatur-Absolutdrucksensor mit Kühladapter
Kistler präsentiert einen neuen Adapter mit integrierter Wasserkühlung (Typ 7547A) für den Miniatur-Absolutdrucksensor…
-
Robuste Sensoren für maritime Anwendungen
Die Sensoren der Full-Inox-Maritime-Serie von Contrinex bieten hohe Schutzarten (IP68/69K), sind korrosions- sowie…
-
Multifunktionale Stromverteilung für Power-to-X-Pilotanlage
„Wir können jederzeit umbauen oder erweitern“
Das Startup Greenlyte Carbon Technologies treibt mit neuartigen Power-to-X-Pilotanlagen die Energiewende voran. Mittendrin…
-
Programmierbare Relais schließen die Lücke zwischen SPS und Steuergerät
Das richtige Maß für moderne Automation
Mit einer Serie einfach programmierbarer Relais schließt Akytec die Lücke zwischen komplexen SPSen…
-
Bereitstellung der Ethercat-Funktionalität über den PLCnext Store
Ethercat in PLCnext
Mehr Performance, mehr Offenheit, weniger Integrationsaufwand: Moderne Automatisierung verlangt nach durchgängigen, flexibel erweiterbaren…
-
Middleware-Plattform für die industrielle Datenintegration
IT/OT-Datenintegration in der Praxis: Deployment zwischen Windows, Containern und Edge
Heterogene IT/OT-Landschaften sind in der Industrie die Regel – und mit ihnen unterschiedliche…
-
Prozessüberwachung im Food-Bereich
Kreislaufwirtschaft statt Einwegverpackungen
Das von CM-Automation und Ifco Systems gemeinsam entwickelte SmartGuardian-System standardisiert und überwacht weltweit…
-
Induktiver Präzisionswegsensor
Der mechanisch induktive Präzisionswegsensor Typ 8742 von Burster ist in Messbereichen von 0-2…
-
Lagerlose Safety Kit Encoder
TWK ergänzt seine Reihe der lagerlosen Drehgeber um die nach Herstellerangaben weltweit ersten…
-
Sensor- und Messtechnikbranche: Umsatz stabilisiert sich
Die Sensor- und Messtechnikbranche hat sich im Jahr 2025 leicht stabilisiert und zeigt…
-
Neues Vorstandsmitglied für Rockwell Automation
Rockwell Automation hat David A. Zapico mit Wirkung zum 16. April in den…
-
ZVEI: Nachwuchsförderung im Projekt Industrie4.0@School
Bundeskanzler Friedrich Merz diskutierte mit Schülerinnen und Schülern der David-Roentgen-Schule.
-
Profinet Plugfest 2026: Starkes Momentum für sichere industrieller Kommunikation
Beim dritten Profinet Security Plugfest vom 24. bis 25. März an der OTH…
-
Protolabs-Report identifiziert KI als Wegbereiter für Industrie 5.0
Protolabs, ein Anbieter von digitalen Fertigungsdienstleistungen, analysiert in einem aktuellen Bericht Faktoren, die…
-
Fraport modernisiert die Visualisierung seiner Gepäckförderanlage
Leitstand für 100 Kilometer Logistik
Fraport betreibt am Flughafen Frankfurt eine der komplexesten Gepäckförderanlagen weltweit. Jährlich werden hier…
das könnte sie auch interessieren
-
Time-to-Market in der Automatisierung
Wie industrielle Kommunikation Entwicklungszeiten und Kosten beeinflusst
-
Standardisierung ebnet den Weg zur vernetzten Industrie
Der letzte Meter wird digital
-
Lineares Transportsystem für Batteriezellenmontage
Hohe Produktivität auf kleinem Raum
-
















