EUs direktorat for kybersikkerhet, Enisa (European Network and Information Security Agency), melder at de har gjennomført en analyse av den ondsinnede koden kjent som «Stuxnet» og som er kommet i søkelyset fordi den utgjør et målrettet kyberangrep mot kjernekraftverk i Iran.
Les også:
- [20.01.2011] - Stuxnet-utviklerne gjorde flere tabber
- [29.12.2010] Slik slåss Microsoft mot Stuxnet
- [15.12.2010] - Irans atomprogram satt to år tilbake
- [30.11.2010] Rykteflom om Stuxnet på svartebørs
- [24.11.2010] Oppklarende om Stuxnet-ormen
- [08.10.2010] – Tro ikke at du er immun mot Stuxnet
- [04.10.2010] Iran arresterer «spioner fra kyberrom»
- [30.09.2010] Hvem fører kyberkrig mot Iran?
Enisa sier de betrakter Stuxnet som et paradigmeskifte innen ondsinnet kode, og advarer at tilsvarende angrep kan skje mot andre mål.
EU-organet anbefaler følgelig overfor unionen og medlemslandene at de gjennomgår sine rutiner for vern av kritisk infrastruktur for informasjon.
Toppsjef i Enisa, Udo Helmbrecht, er kategorisk:
– Etter Stuxnet må all tankegang som ligger til grunn for vern av kritisk informasjonsinfrastruktur gjennomgås på nytt. Den grunnleggende filosofien må videreutvikles for å gjøre oss i stand til å stå i mot denne nye typen avanserte angrep.
Helmbrecht peker på at Stuxnet utnytter fire ulike sårbarheter i Windows, benytter seg av to stjålne sikkerhetssertifikater, og angriper Siemens' komplekse Scada-systemer (industrielle styringssystemer, Scada står for «Supervisory Control and Data Acquisition»).
– Angriperne har investert mye tid og penger på å bygge opp et slikt innviklet angrepverktøy. Det faktum at det er aktivert gjør at vi kan betrakte det som et «first strike», det vil si et første organisert og godt forberedt angrep mot større industrielle ressurser. Dette har enorm betydning for hvordan nasjonal kritisk infrastruktur må vernes i tiden framover.
Helmlbrecht mener man er nødt til å forberede seg på at også europeisk industri kan angripes på tilsvarende vis som Stuxnet.
– Stuxnet og prinsippene implementert i ormen er nå offentligkjent. Vi kan følgelig oppleve flere angrep av denne typen. Alle aktører innen sikkerhet må derfor arbeide tettere sammen for å utvikle bedre og mer samordnede strategier.
Advarselen fra EUs kybersikkerhetsorgan føyer seg til uavhengige oppfatninger, blant annet fra Gartner, om at ingen må tro at de er immune mot Stuxnet, og at ormen er framtidens industrispionasje.
Stuxnet spres til nettverk som ikke har noen åpning mot Internett, gjennom infisert USB-minne. Anleggene i Iran er trolig smittet ved at russiske eksperter har mottatt og brukt infiserte minnepinner.
Les også:
- [20.01.2011] - Stuxnet-utviklerne gjorde flere tabber
- [29.12.2010] Slik slåss Microsoft mot Stuxnet
- [15.12.2010] - Irans atomprogram satt to år tilbake
- [30.11.2010] Rykteflom om Stuxnet på svartebørs
- [24.11.2010] Oppklarende om Stuxnet-ormen
- [08.10.2010] – Tro ikke at du er immun mot Stuxnet
- [04.10.2010] Iran arresterer «spioner fra kyberrom»
- [30.09.2010] Hvem fører kyberkrig mot Iran?