Zum Inhalt springen
Industrial Security

Vollständiger Report als Whitepaper erhältlich

Autor:Peter Tischer • 14.1.2014 • ca. 0:35 Min

Inhalt
  1. Neue Studie zum Ausmaß des Stuxnet-Angriffes
  2. Vollständiger Report als Whitepaper erhältlich

Das zweistufige Schutzsystem in Natanz wurde so manipuliert, dass es anstelle von Schutz einen Überdruck in den Zentrifugen produziert, welches zum schnellen Verschleiß der Zentrifugenrotoren führt. Dabei blieb der gesamte Angriff, der etwa zwei Stunden dauert und periodisch durchgeführt wird, für das Bedienpersonal völlig unbemerkt, da selbst dezentrale Druckanzeigen an der Anlage manipuliert wurden. Wesentlich gefährlicher als bei der bekannten Stuxnet-Variante ist ebenso der Verbreitungsmechanismus der Ursprungsversion. Durch den Verzicht auf sogenannte Zero-Day-Exploits war der ältere Stuxnet für Antiviren-Firmen nicht als Schadsoftware erkennbar.

Folgerichtig zieht Langner in seiner Analyse Konsequenzen für gebotene Schutzmaßnahmen gegen Cyber-Angriffe auf Industrieanlagen in der Folge von Stuxnet. Dabei räumt er auch gleich mit der Fehleinschätzung auf, nur große Nationalstaaten verfügten über die Ressourcen, entsprechenden Angriffscode zu entwickeln.

Den vollständige Report stellt Computer&AUTOMATION als Whitepaper zum Download [1] bereit.