Patrick Dalvinck
De Stuxnetaanval is hoogstwaarschijnlijk een tegenaanval van een overheid. Cyberwarfare is echter op zich geen nieuw gegeven. Wel het feit dat de aanval op dergelijke schaal gericht is op de besturingselektronica van industriële machines en niet, zoals klassiek, op bedrijfsgegevens of it-infrastructuur. Het brengt de cyberdreiging op een volgend niveau, met als gevaar de platlegging van een hele industrie. Bedrijven moeten de netwerkconnectiviteit tot de industriële controlesystemen tot een minimum beperken. Een airgap of virtuele airgap moet verzekerd worden tussen deze kritische en externe netwerken. Daarnaast is er nood aan een streng veiligheidsbeleid dat de nodige controles in plaats stelt inzake toegang tot de systemen en netwerken die data uitwisselen met de bovenvermelde besturingselektronica, alsook inzake de eindpuntbescherming van die betreffende systemen. Alleen door toepassing van een dergelijk veiligheidsbeleid kan elk gevaar op overdracht van ongeoorloofde stuursignalen vanuit de buitenwereld naar de industriële apparaten vermeden worden. Nu de industriële machines rechtstreeks aangevallen worden is de dreiging van een cyberwar nog realistischer geworden.
[Luc Leysen, Unisys]
Ik denk dat deze aanval een groot probleem heeft blootgelegd. Tot een paar jaar terug was er geen fysieke connectie tussen de netwerken in industriële it-omgevingen en die in kantooromgevingen. Door ondermeer een betere integratie van erp-systemen, zijn de laatste jaren steeds meer koppelingen ontstaan tussen deze twee netwerkomgevingen. Hierdoor worden de industriële netwerken steeds meer blootgesteld aan de normale malware, wormen en andere bedreigingen van het internet. Ik ben er dan ook van overtuigd dat Stuxnet een inspiratiebron gaat worden voor andere malware ontwikkelaars en dat cyberterroristen of -criminelen zich meer zullen gaan richten op industriële systemen. Zo kunnen ze een bedrijf immers in het hart van de organisatie raken. Het wordt dan ook steeds belangrijker voor bedrijven om na te gaan hoe ze dergelijke problemen kunnen voorkomen. Daarvoor zullen de koppelingen tussen de netwerken grondig moeten bekeken worden, net zoals wie, wat en welke toepassingen daar gebruik van mogen maken. Daarnaast zullen ook hogere beveiligingseisen moeten gesteld worden aan de systemen en netwerken die onderling gekoppeld zijn.
[Jan-Paul Oosterom, Check Point]
Stuxnet is oude malware in een nieuw jasje, maar het is wel een zeer complexe worm die gebruik maakt van verschillende malware-technieken. Die verscheidenheid aan technieken is uniek en maakt detectie en verwijdering lastig. Stuxnet is nu al een grote inspiratie voor internetcriminelen. De worm gebruikt een zero day-kwetsbaarheid om zich te verspreiden via verwisselbare schijven. Toen de details van de kwetsbaarheid bekend werden, grepen internetcriminelen Stuxnet meteen aan om meer ‘traditionele’ vormen van malware te verspreiden. Zero day-kwetsbaarheden zijn helaas geen noviteit, maar malware die alle huidige versies van Microsoft Windows aantast is gelukkig redelijk schaars. Het ziet er niet naar uit dat Stuxnet veel invloed zal hebben op de toekomst van malware. Maar dit is zeker een indicatie dat bedrijven en overheden niet alleen rekening moeten houden met criminele activiteiten via het web, maar ook met de dreiging van cyberspionage.
[Patrick Dalvinck]
Fout opgemerkt of meer nieuws? Meld het hier