Das zweistufige Schutzsystem in Natanz wurde so manipuliert, dass es anstelle von Schutz einen Überdruck in den Zentrifugen produziert, welches zum schnellen Verschleiß der Zentrifugenrotoren führt. Dabei blieb der gesamte Angriff, der etwa zwei Stunden dauert und periodisch durchgeführt wird, für das Bedienpersonal völlig unbemerkt, da selbst dezentrale Druckanzeigen an der Anlage manipuliert wurden. Wesentlich gefährlicher als bei der bekannten Stuxnet-Variante ist ebenso der Verbreitungsmechanismus der Ursprungsversion. Durch den Verzicht auf sogenannte Zero-Day-Exploits war der ältere Stuxnet für Antiviren-Firmen nicht als Schadsoftware erkennbar.
Folgerichtig zieht Langner in seiner Analyse Konsequenzen für gebotene Schutzmaßnahmen gegen Cyber-Angriffe auf Industrieanlagen in der Folge von Stuxnet. Dabei räumt er auch gleich mit der Fehleinschätzung auf, nur große Nationalstaaten verfügten über die Ressourcen, entsprechenden Angriffscode zu entwickeln.
Den vollständige Report stellt Computer&AUTOMATION als Whitepaper zum Download [1] bereit.