Stuxnet ist ein Computer-Wurm, der sich ursprünglich gegen Atomanlagen im Iran richtete. Seitdem ist er mutiert und wurde auch gegen andere Industrie- und Energieerzeugungsanlagen eingesetzt. The original Stuxnet malware attack targeted the programmable logic controllers (PLCs) used to automate machine processes. Bei seiner Entdeckung 2010 erregte der Wurm große mediale Aufmerksamkeit, weil er der erste bekannte Virus war, der Hardware lahmlegen konnte, und scheinbar von der US-amerikanischen National Security Agency (NSA), der CIA und dem israelischen Geheimdienst programmiert wurde.
Berichten zufolge zerstörte der Stuxnet-Wurm zahlreiche Zentrifugen in der iranischen Urananreicherungsanlage Natanz, indem er sie heißlaufen und durchbrennen ließ. Im Laufe der Zeit haben andere Gruppen den Virus modifiziert, um Einrichtungen wie Wasseraufbereitungsanlagen, Kraftwerke und Gasleitungen anzugreifen.
Stuxnet war ein mehrteiliger Wurm, der mit USB-Sticks übertragen wurde und sich über Microsoft Windows-Computer verbreitete. Der Virus suchte auf infizierten PCs nach Spuren der Siemens-Software Step 7, mit der Industrie-Computer, die als SPS dienen, elektromechanische Anlagen automatisieren und überwachen. Sobald die Malware einen SPS-Computer gefunden hatte, begann sie, ihren Code über das Internet zu aktualisieren und Anweisungen an die vom PC gesteuerte elektromechanische Anlage zu senden, die dann zu Schäden führten. Gleichzeitig sendete der Virus falsches Feedback an die Hauptsteuerung, sodass es bis zu dem Zeitpunkt, als die Anlage mit der Selbstzerstörung begann, für das Überwachungspersonal keinen Hinweis auf ein Problem gab.
Obwohl der Stuxnet-Wurm Berichten zufolge von seinen Autoren so programmiert wurde, dass er sich im Juni 2012 deaktiviert, und Siemens Korrekturen für seine SPS-Software veröffentlichte, lebt das Vermächtnis von Stuxnet in anderen Malware-Angriffen auf der Basis des Originalcodes fort. Zu den "Söhnen von Stuxnet" gehören:
Gewöhnliche Computer-Benutzer müssen sich zwar kaum Gedanken über diese Stuxnet-basierten Malware-Angriffe machen, für eine Reihe kritischer Branchen wie die Stromerzeugung, Stromnetze und Verteidigung stellen solche Angriffe jedoch eine große Bedrohung dar. Während Virusentwickler häufig auf Erpressung setzen, scheint sich die Stuxnet-Virusfamilie mehr für Angriffe auf Infrastrukturen zu interessieren.
Gute IT-Sicherheitspraktiken sind immer hilfreich, um Malware-Angriffe zu verhindern. Dazu gehören regelmäßige Patches und Updates, starke Kennwörter, eine Kennwortverwaltung sowie Identifizierungs- und Authentifizierungs-Software. Zwei wichtige Praktiken, die Schutz vor Stuxnet hätten bieten können, sind das Scannen aller USB-Sticks und anderer tragbarer Speichergeräte auf Viren (oder das grundsätzliche Verbannen solcher Speichermedien) sowie Endgeräte-Sicherheitssoftware, die Malware abfängt, bevor sie sich über das Netzwerk verbreiten kann. Weitere Praktiken für den Schutz von industriellen Netzwerken vor Angriffen:
Schließlich sollten Unternehmen auch einen Plan für die Reaktion auf Vorfälle entwickeln, um rasch auf Probleme zu reagieren und Systeme schnell wiederherzustellen. Train employees using simulated events and create a culture of security awareness.