Stuxnet-Wurm kann Industrieanlagen steuern

Siemens-Software für Anlagensteuerung betroffen

23. September 2010

Der Stuxnet-Wurm hat bereits mehrere Industrieanlagen in den USA, Südkorea, UK und Iran befallen, auf denen die zur Anlagensteuerung eingesetzte Scada-Software „WinCC“ von Siemens läuft. Stuxnet zielt darauf, Systeme mit dieser Software zu manipulieren. Laut Symantec kann der Wurm sogar speicherprogrammierbare Steuerungen (SPS) über das WinCC-System zu infizieren. Seine Manipulationen auf der SPS verschleiert der Schädling: Die vom Wurm hinzugefügten Blöcke bleiben für den Betreiber unsichtbar. Symantec spricht vom weltweit ersten bekannten Rootkit für SPS.

Stuxnet verschafft seinen Schöpfern einen Fernzugriff. Sie können dann einzelne SPS selektieren und deren Verhalten ändern. Selbst wenn Anlagenbetreiber ihre WincCC-Systeme vom Stuxnet-Wurm gesäubert haben, können Teile der SPS weiterhin betroffen sein.

Stuxnet nützt sich zudem die von Siemens fest programmierten Zugangsdaten für die MS-SQL-Datenbank, um an die Daten des Scada-Systems zu kommen.

Die Ausbreitung des Wurms ermöglichen Sicherheitslücken in Windows, die Microsoft nun nach und nach schließt.