Etwas über Stuxnet zu schreiben, birgt die hohe Gefahr in sich, dass der Text bereits zum Zeitpunkt des Lesens veraltet ist. Davon gehen auch die Autoren Nicolas Falliere, Liam O Murchu und Eric Chien aus, die bei Symantec eine sehr umfangreiche Analyse des Stuxnet-Virus vorgenommen haben. \“This paper is the work of numerous individuals on the Symantec Security Response team over the last three months well beyond the cited authors.\“ Hier zeigt sich nicht nur, wie komplex Stuxnet ist sondern auch, wie ernst die Bedrohung eingeschätzt wird. Doch nun der Reihe nach: Verbreitung des Virus \“Stuxnet ist ein äußerst innovatives und brandgefährliches Spionage-Tool, das ursprünglich zum Auslesen von industriellen Siemens-Scada-Datenbanken bestimmt war und eine ganze Reihe einzigartiger Technologien enthält.\“ So ist es seit Anfang August auf den Internetseiten von www.searchsecurity.de zu lesen. Brandgefährlich stufen Experten die Sicherheitslücke deshalb ein, weill Stuxnet zur Fernsteuerung von Anlagen dienen kann. Daher brachte die Tatsache, dass die Atomanlagen im iranischen Buschehr von Stuxnet betroffen sind, die Sache in die breite Öffentlichkeit. Siemens selbst schreibt zu Stuxnet: \“Derzeit ist eine Malware, ein sogenannter Trojaner im Umlauf, der Microsoft Windows Rechner mit WinCC und PCS 7 betrifft. Die Malware verbreitet sich über mobile Datenträger, etwa USB-Sticks, und Netzwerke. Der Trojaner wird allein schon durch das Betrachten der Inhalte des USB-Sticks aktiviert.\“ Auf der Website gibt das Unternehmen Tipps für den Umgang mit der Bedrohung. Die von Siemens veröffentlichte Analyse des Virus geht davon aus, dass der Virus sich nur dann aktiviert, wenn eine sehr spezifische Anlagenkonfiguration infiziert wurde: \“Dies deckt sich auch mit der Zahl der Siemens bekannten Fälle, in denen zwar der Virus entdeckt wurde, aber nicht aktiv geworden war und entfernt werden konnte, ohne dass bis heute zu Schadensfällen kam.\“ Wir befragten Tino Hildebrand, Leiter Marketing&Promotion Simatic HMI bei Siemens zur Lage der Stuxnet-Angriffe und wo man im Fall der Fälle Hilfe bekommt. Das Interview finden Sie auf S.31. Bedrohungslage: Versuch einer Einschätzung Der Aufwand für die Entwicklung von Stuxnet wird als sehr hoch eingeschätzt, sodass Geheimdienste als Urheber vermutet werden. Die Schadsoftware scheint für viele Experten ganz klar auf die Atomanlagen im Iran zu zielen. Allein die verwendeten Exploits (also die bisher unentdeckten Sicherheitslücken im Windows-Betriebssystem) hätten nach Angaben von Spiegel Online einen Marktwert von etwa 1.000.000,-e. Eugene Kaspersky, Chef und Gründer der bekannten Anti-Virus-Schmiede lässt sich ebenfalls in Spiegel Online mit den Worten zitieren: \“Ich denke, dass dies der Auftakt zu einem neuen Zeitalter ist: die Zeit des Cyber-Terrorismus, der Cyber-Waffen und der Cyber-Kriege\“. Andere Experten gehen sogar davon aus, dass dieses lediglich die Spitze des Eisberges sei. Demnach sei die Industriespionage unter Einbeziehung von Automatisierungssystemen bereits in vollem Gang. Es gibt jedoch Wege, sich dagegen zu schützen. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) spricht dementsprechend lediglich vom \“ersten veröffentlichten Fall dieser Art\“. Auch wenn Stuxnet nur auf Systeme von Siemens zielt: Es ist anzunehmen, dass auch andere Hersteller Ziele solcher Angriffe waren oder sind. Matthias Gärtner, Pressesprecher des BSI, mahnt zur Versachlichung der Debatte. Anwender von Automatisierungssystemen müssen eine Risikobewertung für den jeweiligen Einsatzfall vornehmen. Dabei sei auch das BSI mit seinem Dienstleistungsangebot behilflich. Die sofort umsetzbaren Handlungsempfehlungen zur SPS-Überprüfung können beim BSI per E-Mail angefordert werden. Nach bisher vorliegenden Berichten verhält sich das Virus zunächst überaus harmlos: Die allergrößte Mehrheit der von Stuxnet befallenen Computer tangiert das Virus überhaupt nicht, weil sie nicht in Automatisierungsnetzwerke eingebunden sind. Auf den Webseiten von Langner Communication (www. langner.com) gibt Geschäftsführer Ralph Langner Tipps zum Umgang mit der Bedrohung. Er hat sich wie kaum ein zweiter Automatisierungsexperte mit den Mechanismen von Stuxnet und ihren Auswirkungen auf laufende Anlagen befasst. Seinen Aussagen folgend gibt es überhaupt nur ein einziges Szenario, unter dem Stuxnet schädlich wird. Zitat von der Langer-Website: \“Bei einem infizierten System mit angeschlossener Siemens-Automatisierungstechnik wird Stuxnet FAST nichts machen. Ausnahme: Sollten Sie ZUFÄLLIGERWEISE den Datenbaustein 890 in Ihrem Projekt verwenden, sollte dieser ZUFÄLLIGERWEISE eine bestimmte Länge überschreiten, und sollte ZUFÄLLIGERWEISE an einer bestimmten Position der String \“hnds\“ stehen, dann WIRD Stuxnet bestimmte Prozessvariablen in diesem DB überschreiben, sofern ein infiziertes WinCC mit Zugriff auf die betreffende SPS läuft.\“ Viruskompatibel? Eine spannende Frage betrifft derzeit die Automatisierungssysteme, die Step7-kompatibel sind und via Simatic Manager programmiert werden. Dazu schreibt beispielsweise Stefan Pfützer, Leitung Vertrieb Deutschland bei Saia Burgess auf www.sps-forum.de auf die Frage, ob SaiaPCD Web-Panels von Viren befallen werden können, folgendes: \“Nur die Windows basierten Saia Webpanel sind realistisch gesehen befallbar. Dies sind nur grosse Bedienpanel 12-15\“ die in relativ kleinen Stückzahlen laufen. Saia-Burgess hat im Gegensatz zu Siemens bei den Panelreihen 3.5\“ bis 12\“ nicht auf Windows als Betriebsystem gesetzt. Hier haben wir ein dediziertes eigenes Betriebsystem, welches zu 100% im eigenen Haus entwickelt wurde. Damit laufen 95% aller unserer Bediengeräte. Fremdprogramme (Viren) können im laufenden Betrieb praktisch nicht eingepflanzt werden. \“Noch interessanter ist allerdings, dass er, wie viele Experten, davon ausgeht, dass dies nicht der erste Angriff dieser Art war: Siemens sei nicht der erste Automatisierer, der solche gravierenden Probleme mit Viren bzw. Hackern habe, erläutert Pfützner an gleicher Stelle. \“Nur sind die bisherigen Fälle nicht so in den Medien präsent geworden.\“ Allen diesen Problemfällen gemeinsam sei die zu enge Verknüpfung der Windowswelt mit vitalen Automationsfunktionen. Die eigentliche Bedrohung lautet Proliferation Der große Aufwand, der für die Entwicklung von Stuxnet erforderlich war und die Tatsache, dass von Stuxnet (fast) keinerlei Schaden auszugehen scheint, lässt die Vermutung zu, dass es sich dabei um eine digitale Angriffswaffe handelt, die genau auf ein Ziel gerichtet war. Die eigentliche Bedrohung geht von der Verbreitung des Schadcodes und dessen Anwendung in anderen Zusammenhängen aus. Im (militärischen) Fachjargon nennt man das Proliferation. Kurz gesagt: die gleiche Waffe könnte auch für Angriffe auf andere Ziele verwendet werden, so dass auch Automatisierungssysteme anderer Hersteller bedroht sind. Langner Communications befürchtet aufgrund der aktuellen Nachrichtenlage im Iran eine gravierende Erhöhung der Bedrohung durch Cyber-Angriffe für die deutsche Industrie durch Nachahmungstaten und Hacker-Toolkits. Zitat von der Webseite: \“Langner Communications empfiehlt den hoch automatisierten Unternehmen der deutschen Industrie, hierfür UMGEHEND Strategien zu entwickeln, ausgehend von der Unternehmensführung.\“ Erste Ansätze hierzu finden sich auf der englischen Homepage von Langner (www.langner.com. Entschärfen Ein infiziertes System ist übrigens ebenso leicht zu erkennen wie zu entschärfen. Nach Angaben der Langner Comunication-Websiten muss lediglich die Datei s7otbxdx.dll gelöscht und die Datei s7otbxsx.dll in s7otbxdx.dll umbenannt werden. Damit ist der digitale Sprengkopf entschärft. Über einen wirksamen Schutz vor einer Wiederinfektion gibt es wiedersprüchliche Meldungen. Hierzu werden wir Sie auch in unserem Automation Newsletter auf dem Laufenden halten. Anmeldung unter www.sps-magazin.de. Fazit Stuxnet zeigt deutlich, dass es mit der Sicherheit in der Automatisierungstechnik nicht weit her ist. Die Einführung offener Plattformen hat ihren Preis, der jetzt eingefordert wird. Es ist jetzt schon klar, dass uns das Thema in Zukunft intensiv beschäftigen wird. www.bsi.bund.de www.langner.com
Stuxnet: Der erste Virus für Automatisierungssysteme
-
Für datenintensive Industrieumgebungen
1HE-Rack-PC
Für PXI-Testsysteme, Echtzeitanwendungen und die Industrieautomation sind hohe Datenraten, geringe Latenzen und flexible Erweiterbarkeit entscheidend.
-
Spürbarer Dämpfer in den Bestellungen
Maschinenbau-Auftragseingang im Februar
Der Auftragseingang im Maschinenbau ist im Februar abermals gesunken und die Stimmung der Unternehmen trübt sich ein.
-
Für die DACH-Region
Schneider Electric: Neuer Vice President Secure Power
Schneider Electric hat Marco Geiser zum neuen Vice President Secure Power DACH ernannt.
-
Yaskawa strukturiert Führungsspitze in Europa um
Yaskawa hat eine Neustrukturierung der Geschäftsführung in seiner europäischen Zentrale vorgenommen.
-
Mit integrierter Sicherheitstechnik
MDR-Controller für die Intralogistik
Die IP54-geschützten MDR-Controller EP741x von Beckhoff sind je nach Bedarf mit und ohne…
-
Lebensmittelkonformer Oberflächenschutz
Aluminium-Antriebe
Mit NXD Tuph von Nord Drivesystems können Anwender auch in hygienesensiblen Applikationen von…
-
Ann Fairchild neue CEO
Siemens USA unter neuer Leitung
Siemens hat Ann Fairchild zur neuen Geschäftsführerin von Siemens USA ernannt.
-
IO-Link Safety: Sicherheit vernetzt im Feld
Die Automation ändert sich rasant – sicherheitstechnische Anforderungen ebenso. Mit IO-Link Safety entsteht…
-
Drehkreuz in Südamerika
Wika eröffnet neues Werk in Brasilien
Wika hat Mitte März ein neues Werk am Standort Boituva in Brasilien eröffnet.
-
Feldbuskoppler
Feldbus und Anzeige konsequent integriert
In Profinet-basierten Anlagen übernimmt das PN220 von Motrona die Funktion eines Feldbuskopplers und…
-
Seit März
Hannover Messe erhält eigenen Geschäftsbereich
Zum 1. März hat die Deutsche Messe einen eigenständigen Geschäftsbereich eingerichtet, der sich…
-
Ifo-Konjunkturumfrage
Unternehmen planen mit höheren Preisen
Deutlich mehr Unternehmen in Deutschland planen mit höheren Preisen.
-
Festo, Schaeffler und Ziehl-Abegg
Nominierte für Hermes Award stehen fest
Eine unabhängige Jury hat unter den zahlreichen Einreichungen drei Unternehmen für den Hermes…
-
Professor Dr. Jörn Müller-Quade
Wibu-Systems beruft Kryptografie-Experten in Aufsichtsrat
Wibu-Systems hat Professor Dr. Jörn Müller-Quade in den Aufsichtsrat berufen.
-
IFR stellt Preisträgerinnen vor
Women in Robotics 2026
Um Frauen in der Robotikbranche mehr Sichtbarkeit und Anerkennung zu verschaffen, hat die…
-
Gemeinsam zum vollständig integrierten Automatisierungs-Stack
Salz Automation und Tele vereinbaren Partnerschaft
Salz Automation und Tele Haase Steuergeräte gehen in ihrer Partnerschaft einen entscheidenden Schritt…
-
3D-Druck
Harting eröffnet Zentrum für 3D-Druck
Harting hat in seinem Werk Rahden ein „Center of Competence Additive Manufacturing“ eröffnet.
-
Mikko Soirola
Neuer CEO für Elisa Industriq
Mikko Soirola startet als neuer CEO bei Elisa Industriq.
-
Klaus Conrad – Unternehmer, Visionär, Möglichmacher
90 Jahre Pioniergeist
Mit 18 Jahren tritt er ins Familienunternehmen ein, mit 40 übernimmt er die…
-
Miniatur-Sensoren realisieren hohe Reichweiten
So weit, so klein
Mit hoher Reichweite, kompaktem Design und optionaler IO-Link-Anbindung eignen sich die Sensoren der…
-
Dank Binnenmarkt
Deutsche Elektroexporte mit Plus auch zum Jahresbeginn
Auch zum Beginn des Jahres 2026 verzeichnete die deutsche Elektroindustrie ein Exportplus: Im…
-
93% verlagern KI zunehmend auf lokale Server
In den letzten zwei Jahren haben 93% befragter Unternehmen einige KI-Workloads zurück auf…
-
Erster Bauabschnitt eingeweiht
Neues Werk in Mexiko für Phoenix Contact
Phoenix Contact hat sein Produktionsnetzwerk auf dem amerikanischen Kontinent ausgebaut. In einem ersten…
das könnte sie auch interessieren
-
Mobile Cobot-Lösung erhöht die Produktivität in der CNC-Fertigung
Für wechselnde Losgrößen und große Produktvielfalt geeignet
-
Die Myzel Lifecycle Platform vernetzt Menschen, Maschinen und Daten
Wenn Sicherheit Wurzeln schlägt
-
Neue Bremssättel für Scheibenbremsen
Elektromagnetische Lüftung für hohe Stundenliestung
-
Scada-Plattform Atvise mit Updates
Mehr Sicherheit und Kompatibilität für Scada-Systeme
















