So funktionierte Stuxnet

Zudem musste er feststellen, dass Stuxnet wie aus ...

Schweizer Anlagen wären ein einfaches Ziel
Das Gefährliche an Stuxnet ist laut Langner, dass das Design des zerstörerischen Teils des Wurms an sich nicht so komplex ist. Die meiste Arbeit und das meiste Insiderwissen hätten die Entwickler von Stuxnet nämlich in die Verschleierung der Malware gesteckt. Denn das Ziel der Angreifer sei es gewesen, dass der angerichtete Schaden wie ein Unfall aussehen musste und nicht wie die Folge eines Angriffs. «Jemand, der beispielsweise Schweizer Kraftwerke angreifen will, braucht all diese Verschleierung gar nicht», sagt Langner. Cyberkriminelle, die etwa Betreiber erpressen wollten, seien nämlich daran interessiert, ihrem Opfer zu zeigen, wozu sie in der Lage seien, argumentiert er.
Umso erstaunlicher ist es für den Hamburger Security-Experten, dass Stuxnet für die Industrie nicht als Weckruf wahrgenommen worden sei. «Nur militärische Kreise haben aufgehorcht», ergänzt er. Denn diese hätten erkannt, dass sie mit rund 10 Millionen Dollar - so viel habe die Entwicklung von Stuxnet ungefähr gekostet - eine effiziente Waffe erhielten. «Für das Militär sind 10 Millionen nichts, im Vergleich zu dem, was beispielsweise ein neues Kampfflugzeug kostet», so Langner.



Kommentare
Es sind keine Kommentare vorhanden.