Security architecten hebben nog geen antwoord op STUXNET, het gevaarlijkste virus ter wereld!

Stuxnet is het gevaarlijkste computer virus aller tijden dat in 2010 zijn opwachting heeft gemaakt en dat hele industrieën kan platleggen. Het is een virus met een PLC rootkit. Een PLC is een programmeerbare microchip die logica bevat om bijvoorbeeld machines in een fabriek aan te sturen. Als een machine met STUXNET is geïnfecteerd dan worden het gedrag van PLC aangepast.
Zo kan bijvoorbeeld een verfspuitrobot in een autofabriek zich heel vreemd gaan gedragen, met veel financiele of economische schade tot gevolg. Maar ook medische apparatuur met software zou aangevallen kunnen worden, waardoor mensen in het ergste geval kunnen overlijden.
Enisa, het security architectuurteam van de Europese overheid adviseert om industriële beheersystemen, die werken met een Microsoft WinCC-loginmodule, afdoende te beschermen tegen de Stuxnet-worm. Enise noemt Stuxnet een omslag in malware en stuxnet komt binnen via online beheersystemen die nog ingesteld zijn of default wachtwoorden. Verschillende organisaties pleiten voor een nieuwe infrastructuur en routing architecture aanpak door de security specialisten die zich met ICT bezig houden.
Microsoft en Siemens werken nu koortsachtig samen om tot een voldoende veilige oplossing te komen voor de Scadasystemen die met WinCC zijn uitgerust.
Kerncentrales, fabrieken, ziekenhuizen. Allemaal lopen ze potentieel gevaar voor Stuxnet. Kijken we in de security architectuur, voor zover aanwezig, bij deze organisaties, dan zien we daar geen bijzonder aandacht voor het tegengaan van stuxnet of PLC-achtige wormen.
Kijken we naar het architectuurontwerp van een informatievoorziening of ICT-infrastructuur daar zie we, anders dan de inzert standaard security componenten vaak weinig tot geen uitgebreide securityconcepten terug.
Zo is bijvoorbeeld een nieuw securityconcept het concept van compartimentering, dat we kennen uit bijvoorbeeld onderzeeers. Als een gedeelte van een systeem geinfecteerd is, sluit dat gedeelte zich hermetisch af van de rest en wordt de rest op de hoogte gesteld, en in elk compartiment dient opnieuw authenticatie plaats te vinden. Hoe dit te verenigen is met het andere gemaks-principe Single-Sign-On, is de uitdaging voor de security architect.
Lees de engelstalige Wikipedia voor meer informatie over STUXNET: http://en.wikipedia.org/wiki/Stuxnet
Vreemd genoeg staat er op de nederlandse wikipedia nog niets over stuxnet te lezen!
Lees meer informatie over Enisa en hun advies betreffende anti-STUXNET maatregelen op http://www.enisa.europa.eu/
Als u er klaar voor bent, kunt ook deze informatie over stuxnet bekijken:
http://edition.cnn.com/2010/TECH/innovation/09/24/stuxnet.computer.malwa...
print extra_voting_forms_show_form($node,'n' ,4 ,'small') ?>
|
![]() |
Nieuwe reactie inzenden