Etwas über Stuxnet zu schreiben, birgt die hohe Gefahr in sich, dass der Text bereits zum Zeitpunkt des Lesens veraltet ist. Davon gehen auch die Autoren Nicolas Falliere, Liam O Murchu und Eric Chien aus, die bei Symantec eine sehr umfangreiche Analyse des Stuxnet-Virus vorgenommen haben. \“This paper is the work of numerous individuals on the Symantec Security Response team over the last three months well beyond the cited authors.\“ Hier zeigt sich nicht nur, wie komplex Stuxnet ist sondern auch, wie ernst die Bedrohung eingeschätzt wird. Doch nun der Reihe nach: Verbreitung des Virus \“Stuxnet ist ein äußerst innovatives und brandgefährliches Spionage-Tool, das ursprünglich zum Auslesen von industriellen Siemens-Scada-Datenbanken bestimmt war und eine ganze Reihe einzigartiger Technologien enthält.\“ So ist es seit Anfang August auf den Internetseiten von www.searchsecurity.de zu lesen. Brandgefährlich stufen Experten die Sicherheitslücke deshalb ein, weill Stuxnet zur Fernsteuerung von Anlagen dienen kann. Daher brachte die Tatsache, dass die Atomanlagen im iranischen Buschehr von Stuxnet betroffen sind, die Sache in die breite Öffentlichkeit. Siemens selbst schreibt zu Stuxnet: \“Derzeit ist eine Malware, ein sogenannter Trojaner im Umlauf, der Microsoft Windows Rechner mit WinCC und PCS 7 betrifft. Die Malware verbreitet sich über mobile Datenträger, etwa USB-Sticks, und Netzwerke. Der Trojaner wird allein schon durch das Betrachten der Inhalte des USB-Sticks aktiviert.\“ Auf der Website gibt das Unternehmen Tipps für den Umgang mit der Bedrohung. Die von Siemens veröffentlichte Analyse des Virus geht davon aus, dass der Virus sich nur dann aktiviert, wenn eine sehr spezifische Anlagenkonfiguration infiziert wurde: \“Dies deckt sich auch mit der Zahl der Siemens bekannten Fälle, in denen zwar der Virus entdeckt wurde, aber nicht aktiv geworden war und entfernt werden konnte, ohne dass bis heute zu Schadensfällen kam.\“ Wir befragten Tino Hildebrand, Leiter Marketing&Promotion Simatic HMI bei Siemens zur Lage der Stuxnet-Angriffe und wo man im Fall der Fälle Hilfe bekommt. Das Interview finden Sie auf S.31. Bedrohungslage: Versuch einer Einschätzung Der Aufwand für die Entwicklung von Stuxnet wird als sehr hoch eingeschätzt, sodass Geheimdienste als Urheber vermutet werden. Die Schadsoftware scheint für viele Experten ganz klar auf die Atomanlagen im Iran zu zielen. Allein die verwendeten Exploits (also die bisher unentdeckten Sicherheitslücken im Windows-Betriebssystem) hätten nach Angaben von Spiegel Online einen Marktwert von etwa 1.000.000,-e. Eugene Kaspersky, Chef und Gründer der bekannten Anti-Virus-Schmiede lässt sich ebenfalls in Spiegel Online mit den Worten zitieren: \“Ich denke, dass dies der Auftakt zu einem neuen Zeitalter ist: die Zeit des Cyber-Terrorismus, der Cyber-Waffen und der Cyber-Kriege\“. Andere Experten gehen sogar davon aus, dass dieses lediglich die Spitze des Eisberges sei. Demnach sei die Industriespionage unter Einbeziehung von Automatisierungssystemen bereits in vollem Gang. Es gibt jedoch Wege, sich dagegen zu schützen. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) spricht dementsprechend lediglich vom \“ersten veröffentlichten Fall dieser Art\“. Auch wenn Stuxnet nur auf Systeme von Siemens zielt: Es ist anzunehmen, dass auch andere Hersteller Ziele solcher Angriffe waren oder sind. Matthias Gärtner, Pressesprecher des BSI, mahnt zur Versachlichung der Debatte. Anwender von Automatisierungssystemen müssen eine Risikobewertung für den jeweiligen Einsatzfall vornehmen. Dabei sei auch das BSI mit seinem Dienstleistungsangebot behilflich. Die sofort umsetzbaren Handlungsempfehlungen zur SPS-Überprüfung können beim BSI per E-Mail angefordert werden. Nach bisher vorliegenden Berichten verhält sich das Virus zunächst überaus harmlos: Die allergrößte Mehrheit der von Stuxnet befallenen Computer tangiert das Virus überhaupt nicht, weil sie nicht in Automatisierungsnetzwerke eingebunden sind. Auf den Webseiten von Langner Communication (www. langner.com) gibt Geschäftsführer Ralph Langner Tipps zum Umgang mit der Bedrohung. Er hat sich wie kaum ein zweiter Automatisierungsexperte mit den Mechanismen von Stuxnet und ihren Auswirkungen auf laufende Anlagen befasst. Seinen Aussagen folgend gibt es überhaupt nur ein einziges Szenario, unter dem Stuxnet schädlich wird. Zitat von der Langer-Website: \“Bei einem infizierten System mit angeschlossener Siemens-Automatisierungstechnik wird Stuxnet FAST nichts machen. Ausnahme: Sollten Sie ZUFÄLLIGERWEISE den Datenbaustein 890 in Ihrem Projekt verwenden, sollte dieser ZUFÄLLIGERWEISE eine bestimmte Länge überschreiten, und sollte ZUFÄLLIGERWEISE an einer bestimmten Position der String \“hnds\“ stehen, dann WIRD Stuxnet bestimmte Prozessvariablen in diesem DB überschreiben, sofern ein infiziertes WinCC mit Zugriff auf die betreffende SPS läuft.\“ Viruskompatibel? Eine spannende Frage betrifft derzeit die Automatisierungssysteme, die Step7-kompatibel sind und via Simatic Manager programmiert werden. Dazu schreibt beispielsweise Stefan Pfützer, Leitung Vertrieb Deutschland bei Saia Burgess auf www.sps-forum.de auf die Frage, ob SaiaPCD Web-Panels von Viren befallen werden können, folgendes: \“Nur die Windows basierten Saia Webpanel sind realistisch gesehen befallbar. Dies sind nur grosse Bedienpanel 12-15\“ die in relativ kleinen Stückzahlen laufen. Saia-Burgess hat im Gegensatz zu Siemens bei den Panelreihen 3.5\“ bis 12\“ nicht auf Windows als Betriebsystem gesetzt. Hier haben wir ein dediziertes eigenes Betriebsystem, welches zu 100% im eigenen Haus entwickelt wurde. Damit laufen 95% aller unserer Bediengeräte. Fremdprogramme (Viren) können im laufenden Betrieb praktisch nicht eingepflanzt werden. \“Noch interessanter ist allerdings, dass er, wie viele Experten, davon ausgeht, dass dies nicht der erste Angriff dieser Art war: Siemens sei nicht der erste Automatisierer, der solche gravierenden Probleme mit Viren bzw. Hackern habe, erläutert Pfützner an gleicher Stelle. \“Nur sind die bisherigen Fälle nicht so in den Medien präsent geworden.\“ Allen diesen Problemfällen gemeinsam sei die zu enge Verknüpfung der Windowswelt mit vitalen Automationsfunktionen. Die eigentliche Bedrohung lautet Proliferation Der große Aufwand, der für die Entwicklung von Stuxnet erforderlich war und die Tatsache, dass von Stuxnet (fast) keinerlei Schaden auszugehen scheint, lässt die Vermutung zu, dass es sich dabei um eine digitale Angriffswaffe handelt, die genau auf ein Ziel gerichtet war. Die eigentliche Bedrohung geht von der Verbreitung des Schadcodes und dessen Anwendung in anderen Zusammenhängen aus. Im (militärischen) Fachjargon nennt man das Proliferation. Kurz gesagt: die gleiche Waffe könnte auch für Angriffe auf andere Ziele verwendet werden, so dass auch Automatisierungssysteme anderer Hersteller bedroht sind. Langner Communications befürchtet aufgrund der aktuellen Nachrichtenlage im Iran eine gravierende Erhöhung der Bedrohung durch Cyber-Angriffe für die deutsche Industrie durch Nachahmungstaten und Hacker-Toolkits. Zitat von der Webseite: \“Langner Communications empfiehlt den hoch automatisierten Unternehmen der deutschen Industrie, hierfür UMGEHEND Strategien zu entwickeln, ausgehend von der Unternehmensführung.\“ Erste Ansätze hierzu finden sich auf der englischen Homepage von Langner (www.langner.com. Entschärfen Ein infiziertes System ist übrigens ebenso leicht zu erkennen wie zu entschärfen. Nach Angaben der Langner Comunication-Websiten muss lediglich die Datei s7otbxdx.dll gelöscht und die Datei s7otbxsx.dll in s7otbxdx.dll umbenannt werden. Damit ist der digitale Sprengkopf entschärft. Über einen wirksamen Schutz vor einer Wiederinfektion gibt es wiedersprüchliche Meldungen. Hierzu werden wir Sie auch in unserem Automation Newsletter auf dem Laufenden halten. Anmeldung unter www.sps-magazin.de. Fazit Stuxnet zeigt deutlich, dass es mit der Sicherheit in der Automatisierungstechnik nicht weit her ist. Die Einführung offener Plattformen hat ihren Preis, der jetzt eingefordert wird. Es ist jetzt schon klar, dass uns das Thema in Zukunft intensiv beschäftigen wird. www.bsi.bund.de www.langner.com
Stuxnet: Der erste Virus für Automatisierungssysteme
-
Physical AI live erleben: Beckhoff auf der HMI 2026
Die Verschmelzung von künstlicher Intelligenz und klassischer Maschinensteuerung als Basis für Physical AI stand im Mittelpunkt des Auftritts von Beckhoff auf der Hannover Messe 2026.
-
Ermöglicht zwei Synchronbewegungen
Antriebssystem für Logistik
Das Antriebssystem DualGear von Faulhaber wurde gezielt für Anwendungen in Förderbändern sowie in kompakten Radantrieben autonomer Logistiksysteme konzipiert.
-
Zukunftssichere Maschinenvisualisierung
Webbasiertes HMI
Weidmüller kombiniert die Touchpanelserie U-View Advanced V2 sowie das Web-HMI Procon-Web ES zu einer Bedienlösung.
-
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt Kosten – für innovative Lösungen und nachhaltige Produktionsprozesse.
-
75-jähriges Jubiläum 2026
Wago startet mit Plus und Investitionen ins Jubiläumsjahr
Wago feiert im Jahr 2026 sein 75-jähriges Jubiläum. Auch der Blick auf die aktuelle Bilanz des Unternehmens bietet den Verantwortlichen Anlass zur Freude.
-
Anzeige
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt…
-
Akustische Bildgebungskamera Flir Si2-Pro
Akustische Bildgebung zur Leck- und Fehlererkennung
Mit der Si2-Pro erweitert Flir sein Portfolio akustischer Bildgebungskameras für industrielle Diagnoseaufgaben.
-
Middleware zur Anbindung von Maschinen, Anlagen und IT-Systemen
Audit-Trail für regulierte Produktionsumgebungen
Mit Release 4.3 erweitert Kontron AIS seine Middleware FabEagle Connect um neue Funktionen…
-
Neue Steckverbindergröße
Spart bis zu 40% Bauraum
Mit der neuen Baugröße 4 erweitert Harting seine Steckverbinder-Baureihen Han-Eco, Han B und…
-
TÜV Nord: Zertifizierung für sichere Entwicklungsprozesse
Bachmann Electronic erlangt IEC62443-4-1 – ML 3
Bachmann Electronic hat die Zertifizierung nach IEC62443-4-1 auf Maturity Level 3 erreicht.
-
Hochsicherer Entwicklungsprozess für Industrieprodukte:
Genua erhält IEC-62443-4-1-Zertifikat
IT-Sicherheitshersteller Genua wurde nach IEC62443-4-1 zertifiziert.
-
Color Camera für hochpräzise RGB-Druckmarkenerkennung
Closed-Loop-Vision für ausschussfreie Druckproduktion
B&R erweitert sein Vision-Portfolio um eine neue Color Camera zur hochpräzisen RGB-Druckmarkenerkennung.
-
Neues Modell von Voltcraft jetzt auf der Conrad Sourcing Platform erhältlich
Wärmebildkamera für präzise Thermografie
Mit der WB-430 erweitert Voltcraft sein Messtechnik-Portfolio um eine Wärmebildkamera für professionelle Prüf-…
-
78,6% durch Iran-Krieg verunsichert
Die Unsicherheit unter den Unternehmen in Deutschland hat in den vergangenen Wochen deutlich…
-
Robuste Connectivity als Rückgrat der hypervernetzten Produktion
Netzwerke für Digitalisierung in rauer Umgebung
R&M entwickelt durchgängige Infrastrukturlösungen für industrielle Datennetze – von der Feldebene bis zur…
-
Hannover Messe mit Besucherrückgang zu 2025
110.000 Besucherinnen und Besucher aus aller Welt nahmen an der weltweit führenden Messe…
-
NewGen Multitouch-HMIs
Volle Visualisierungspower
Mit der NewGen-Serie bietet Sigmatek leistungsfähige Web-Panels für anspruchsvolle Visualisierungsaufgaben.
-
Embedded-Modul
Multiprotokoll-Modul für cybersichere industrielle Kommunikation
Hilscher stellt mit dem comX 90 ein neues Embedded-Modul für industrielle Kommunikationsschnittstellen vor.
-
CleverReader
Kompakter Codeleser für schnelle Anwendungen
Mit dem CleverReader von Pepperl+Fuchs steht ein stationärer 1D-/2D-Codeleser für zuverlässige Identifikationsaufgaben in…
-
Habia stellt Führung neu auf
Habia gibt zwei bedeutende Veränderungen in der Unternehmensführung bekannt: Zum 1. April übernimmt…
-
Sieb & Meyer erweitert Fertigungskapazitäten in Lüneburg
Im zweiten Quartal verlagert Sieb & Meyer Teile seiner mechanischen Fertigung in eine…
-
Lapp: zwischen globalen Kundenerwartungen und lokaler Flexibilität
Lapp positioniert sich zwischen zwei Logiken: international einheitliche Standards auf der einen und…
-
Eigene Sensortechnik schützt die Produktion vor ungeplanten Stillständen
Moneo macht Maintenance smart
Wer Sensoren und Automatisierungskomponenten für die Industrie fertigt, muss in der eigenen Produktion…
-
FMEA trifft künstliche Intelligenz
Für präzise, konsistente und nachhaltige Analysen
Die Fehlermöglichkeits- und Einflussanalyse (FMEA) gehört seit Jahrzehnten zum Kern des präventiven Qualitätsmanagements.…
-
Nur ein Drittel fühlt sich gut auf den CRA vorbereitet
Laut aktueller Umfrage des AMA Verbands ist die Vorbereitung der Unternehmen auf den…
das könnte sie auch interessieren
-
Für kleinere bis mittlere Anlagenbauer
Drahtkonfektionier-Vollautomat
-
Energie- und Auslastungsmonitoring
Strommesseinheit
-
Für den Schaltschrankbau
Robuste Schaltnetzteile
-
All-in-Pakete ohne Zusatzkosten
Integrierte Engineering-Lösungen
















