Blog

Security architecten hebben nog geen antwoord op STUXNET, het gevaarlijkste virus ter wereld!

Stuxnet is het gevaarlijkste computer virus aller tijden dat in 2010 zijn opwachting heeft gemaakt en dat hele industrieën kan platleggen. Het is een virus met een PLC rootkit. Een PLC is een programmeerbare microchip die logica bevat om bijvoorbeeld machines in een fabriek aan te sturen. Als een machine met STUXNET is geïnfecteerd dan worden het gedrag van PLC aangepast.

Zo kan bijvoorbeeld een verfspuitrobot in een autofabriek zich heel vreemd gaan gedragen, met veel financiele of economische schade tot gevolg. Maar ook medische apparatuur met software zou aangevallen kunnen worden, waardoor mensen in het ergste geval kunnen overlijden.

Enisa, het security architectuurteam van de Europese overheid adviseert om industriële beheersystemen, die werken met een Microsoft WinCC-loginmodule, afdoende te beschermen tegen de Stuxnet-worm. Enise noemt Stuxnet een omslag in malware en stuxnet komt binnen via online beheersystemen die nog ingesteld zijn of default wachtwoorden. Verschillende organisaties pleiten voor een nieuwe infrastructuur en routing architecture aanpak door de security specialisten die zich met ICT bezig houden.

Microsoft en Siemens werken nu koortsachtig samen om tot een voldoende veilige oplossing te komen voor de Scadasystemen die met WinCC zijn uitgerust.

Kerncentrales, fabrieken, ziekenhuizen. Allemaal lopen ze potentieel gevaar voor Stuxnet. Kijken we in de security architectuur, voor zover aanwezig, bij deze organisaties, dan zien we daar geen bijzonder aandacht voor het tegengaan van stuxnet of PLC-achtige wormen.

Kijken we naar het architectuurontwerp van een informatievoorziening of ICT-infrastructuur daar zie we, anders dan de inzert standaard security componenten vaak weinig tot geen uitgebreide securityconcepten terug.

Zo is bijvoorbeeld een nieuw securityconcept het concept van compartimentering, dat we kennen uit bijvoorbeeld onderzeeers. Als een gedeelte van een systeem geinfecteerd is, sluit dat gedeelte zich hermetisch af van de rest en wordt de rest op de hoogte gesteld, en in elk compartiment dient opnieuw authenticatie plaats te vinden. Hoe dit te verenigen is met het andere gemaks-principe Single-Sign-On, is de uitdaging voor de security architect.

Lees de engelstalige Wikipedia voor meer informatie over STUXNET: http://en.wikipedia.org/wiki/Stuxnet

Vreemd genoeg staat er op de nederlandse wikipedia nog niets over stuxnet te lezen!

Lees meer informatie over Enisa en hun advies betreffende anti-STUXNET maatregelen op http://www.enisa.europa.eu/

Als u er klaar voor bent, kunt ook deze informatie over stuxnet bekijken:
http://edition.cnn.com/2010/TECH/innovation/09/24/stuxnet.computer.malwa...

Deze blog is geschreven door Mark Paauwe. Heeft u ook iets wat u bezig houdt? Meldt u dan aan als auteur en plaats uw eigen blog
Categorie:   
Auteur
afbeelding van markpaauwe
Mark Paauwe
Dragon1 Inc. - CTO

Mark is zeer actief in het enterprise architectuur vakgebied. De kans is groot dat je hem op een evenement tegenkomt en dat het gesprek al gauw over architectuurvisualisaties en architectuurprincipes gaat.

Nieuwe reactie inzenden

De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.
Indien het niet lukt om een reactie te plaatsen, stuur dan uw reactie naar redactie@xr-magazine.nl.
Alle inzendingen dienen correct, professioneel en beschaafd te zijn. IP-adressen worden gelogd, maar niet gepubliceerd. De redactie van XR Magazine behoudt zich het recht voor om anonieme reacties (niet op naam) of zonder geldig e-mailadres, te verwijderen zonder kennisgeving. Ook reacties waarin commerciële uitingen worden gedaan en/of commerciële producten en diensten worden aangeboden worden door de redactie verwijderd of ontdaan van commerciële uitingen zonder kennisgeving.