Tech

Was an dem Virus im bayerischen Atomkraftwerk tatsächlich gefährlich ist

Das Kernkraftwerk Grundremmingen im bayrischen Teil Schwabens musste in der vergangenen Woche zugeben, mit Schadsoftware befallen worden zu sein. Bei der Malware handelt es sich um zwei hinlänglich bekannte Computerviren, W32.Ramnit und Conficker, die bereits in den Jahren 2010 und 2008 entdeckt worden waren. Die infizierten Computer waren laut Reuters für eine „Datenvisualisierungssoftware zuständig, die mit einer Vorrichtung verbunden ist, die wiederum für die Bewegung von Brennstoffstäben verantwortlich ist.” Sie waren nicht mit dem Internet verbunden.

Die Viren konnten dabei glücklicherweise keinen größeren Schaden anrichten, da sie aufgrund der fehlenden Internetverbindung nicht wie üblich Daten an die Urheber der Schadsoftware zurücksenden konnten. Außerdem waren die Computer nicht wirklich für die Steuerung sensibler Prozesse verantwortlich. Es ist also nichts passiert, was zu einem physischen Unfall hätte führen können. Doch auch wenn es kein Grund zu unmittelbarer Panik um das bayerische Atomkraftwerk gibt, so bietet der Vorfall bei näherer Betrachtung dennoch triftige Gründe, sich Sorgen um die digitale Sicherheit unserer Atommeiler zu machen.

Videos by VICE

„Kritische Infrastrukturen sind immer noch anfällig für solche Angriffe, da die uralten Viren sich in den alten, nicht upgedateten und schlecht kontrollierten Systemen einnisten können.”

Der Angriff auf das nur 120 Kilometer von München entfernte Kernkraftwerk war also, wie ein anderer Experte für Hacking von Infrastrukturen es beschrieb, „ein reiner Zufallstreffer” und keinesfalls ein gezielter Angriff. Tatsächlich scheinen die Viren in diesem Fall über infizierte USB-Sticks übertragen worden zu sein. Doch wenn bereits beliebige Viren es schaffen, über Schwachstellen innerhalb von Kernkraftwerken oder anderen kritischen Infrastrukturen die Systeme zu befallen, dann muss es für erfahrene Hacker ein Kinderspiel sein, sich in diese Systeme zu hacken und erhebliche Schäden anzurichten—ähnlich wie in dem Fall, in dem erst vor kurzem durch einen Hackerangriff die ukrainischen Stromkraftwerke lahmgelegt wurden.

Denn diese Systeme sind, wie der Sicherheitsexperte Michael Toecker es ausdrückt, wie „ein Patient mit geschwächtem Immunsystem”.

„Kritische Infrastrukturen sind immer noch anfällig für solche Angriffe, da die uralten Viren sich in den alten, nicht upgedateten und schlecht kontrollierten Systemen einnisten können”, beschreibt Toecker das Problem gegenüber Motherboard.

Diese digitalen Patienten sind den Viren wie W32.Ramnit und Conficker hilflos ausgeliefert, weil sie auf alten Systemen laufen, die seit einem Jahrzehnt nicht mehr aktualisiert oder gepatched wurden. Das wäre auch vollkommen in Ordnung, so lange die Kraftwerk-Betreiber die Systeme nicht mit dem Internet verbinden—und wenn sie sich darüber im Klaren sind, dass diese Systeme gravierende Sicherheitslücken im Schutz vor modernen Viren haben. Als Konsequenz müssen sie die kritischeren Teile des Netzwerks stärker absichern—ein Anfang wäre ein konsequentes Verbot von USB-Sticks an den Rechnern oder gleich eine Deaktivierung der USB-Ports, wie es in vielen Firmen mit sensiblen Daten längst gang und gäbe ist.

„Wenn ein Patient ein geschwächtes Immunsystem hat, werden ihn die Ärzte nicht mit Besuchern in Berührung kommen lassen. Die Unternehmen, die kritische Infrastrukturen betreiben, sollten Schwachstellen erkennen und sicherstellen, dass eine gute Hygiene gegeben ist”, fasst Toecker das ernste Problem metaphorisch zusammen.