Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Unternehmen, die Siemens zur Anlagensteuerung einsetzen, Tipps, wie man auf Manipulationen durch die Stuxnet-Schadsoftware reagiert.
Struxnet ist eine spezialisierte Schadsoftware, mit der die Siemens-Software Windows Control Center (WinCC) sowie speicherprogrammierbare Steuerungen (SPS, engl. PLC)
angegriffen und manipuliert werden können. Die sofort umsetzbaren Handlungsempfehlungen zur PLC-Überprüfung können beim BSI per E-Mail unter
stuxnet@bsi.bund.de angefordert werden.
Um die aktuelle Gefährdungslage besser einschätzen zu können und potenziell betroffene Unternehmen bei weiteren verfügbaren Informationen zu Stuxnet direkt adressieren zu können, bittet das BSI die Besteller dabei auch um die Benennung des Einsatzfeldes der WinCC-Software im jeweiligen Unternehmen. Zur Überprüfung der WinCC-Software stellt Siemens auf seiner Webseite unter http://support.automation.siemens.com/WW/view/en/43876783 ein entsprechendes Tool bereit.
Prozesssteuerungssysteme nutzen Standard-IT
Mit Stuxnet sei nun erstmalig eine auf Prozesssteuerungssysteme spezialisierte Schadsoftware öffentlich bekannt geworden. Bemerkenswert sind dabei der Aufwand und das fachliche Knowhow, das in die Entwicklung des Trojaners eingeflossen ist. Neben der Ausnutzung mehrerer bislang unbekannter Schwachstellen in Microsoft Windows – so genannte Zero-Day-Lücken – und der Verwendung gültiger Zertifikate, welche der Schadsoftware das Einnisten auf den Host-Systemen der WinCC-Software ermöglichten, verfügte der Angreifer über genaue Kenntnisse der WinCC-Plattform sowie der Programmiersprache STEP 7. Durch so genannte Root-Kits versteckt sich der Stuxnet-Trojaner nicht nur auf den WinCC-Systemen, sondern erschwert auch eine Erkennung von Manipulationen der angegriffenen PLCs.