ENISA analysiert Stuxnet-Folgen für Europa

Veröffentlicht wurde die Analyse von der Cybersicherheitsagentur der EU, ENISA (European Network and Information Security Agency). Sie schlägt vor, für Entscheidungsträger in der EU Richtlinien zu formulieren, damit Malware besser verstanden werden kann, aber auch um mögliche Auswirkungen und Schadensminderungen in den Griff zu bekommen, und um in Hinsicht auf Europa die Bedeutung dieser neuen Art von Übergriffen einordnen zu können.

“Die Angreifer haben viel Zeit und Geld investiert, um ein derartiges gefährliches Tool zu entwickeln”, sagt der geschäftsführende Direktor der ENISA Udo Helmbrecht. “Die Tatsache, dass Täter dieses Tool aktiviert haben, kann als ein ‘erster Schlag’ angesehen werden, das heißt eine erste organisierte und gut vorbereitete Attacke gegen wichtige Marktressourcen.” Ähnlich hatte sich kürzlich Kaspersky-Experte Aleks Gostev geäußert. Im Interview mit silicon.de bezeichnete er Stuxnet als “Prototyp einer Cyberwaffe”.

“Dies hat beträchtliche Auswirkungen auf die Art und Weise, wie nationale
Infrastruktur-Informationen (CIIP) geschützt werden müssen”, sagte Helmbrecht. “Nach dem Auftreten von Stuxnet müssen die bestehenden Philosophien über CIIP (Critical Information Infrastructure Protection) erneut hinterfragt werden. Sie sollten weiter entwickelt werden, um dieser neuen intelligenten Art von Angriff zu widerstehen. Nachdem nun Stuxnet und sein implementiertes Prinzip öffentlich bekannt sind, können wir mit weiteren Attacken rechnen.”

Silicon-Redaktion

View Comments

  • Bedrohung Stuxnet
    Die Geschichte von der Verstoßung aus dem Paradiese charakterisiert auf jeden Fall exakt die Spezies Mensch. Der muss einfach in jeden Apfel beißen der ihm vors Maul kommt.

    Homospapiens war zumindest auf diesem Planeten vermutlich das bisher erfolgreichste Konzept der Evolution bei Entwicklung intelligenter Lebensformen. Aber nun ? nix hält ewig, sagt man ja so. Ich denke Homosapiens hat seinen Zenit überschritten. So lange es um die kriegerische Eroberung nachbarschaftlicher Territorien ging war die Verbreitung und Vermehrung der Population Mensch nicht aufzuhalten, weil einfach das erfolgreichere Konzept.
    Aber damit ist nun Schluss.
    Die Territorien sind verteilt und Homosapiens, offensichtlich unfähig zu höherer Ordnung aufzusteigen, verharrt im alten Konzept und verbarrikadiert sich hinter den Mauern, die er um sein Territorium erreichtet hat. Seine Intelligenuz hat ganz offensichtlich seine Grenzen erreicht, denn alles intelligente Tun erschöpft sich darin, immer raffiniertere Waffen zu erfinden, um das Verbarrikadieren hinter den eigenen Mauern möglichst lange erfolgreich bewerkstelligen zu können.

    Eigentlich zum Lachen, wenn es nicht so bedrohlich wäre.
    Da stehen wir nun bibbernd vor dem Faszinosum dieser neuartigen Cyberwaffe ?Stuxnet?.
    Einerseits. Andererseits feiern sich gerade die Cracks der M2M-Kommunikation ob ihrer so tollen Fortschritte. *hihi*
    Wenn Maschinen mit Maschinen kommunizieren, dann ist es nur noch eine Frage der (eher kurzen) Zeit, bis jemand eine Maschine damit beauftragt, im Konzert mit anderen Maschinen ein ?Ding? zu entwickeln, dem gegenüber die Bedrohlichkeit von ?Stuxnet? wie ein Mäusefurz da steht.

    Ja ja - immer schön weit auf den Mund und die Zähne herzhaft in den Apfel geschlagen.
    Wir schaffen das schon noch!
    YES we can
    :-)

  • Praktikabler Schutz gegen Stuxnet & Co.
    Stuxnet hat gezeigt, dass eine Industriesteuerung noch lange nicht sicher ist nur weil man keine direkte Verbindung zum Internet geschaltet hat. Es muß neu nachgedacht werden ...

    Windows-Plattformen eignen sich nicht mehr zur Steuerung kritischer Systeme, das Risiko ist mittlerweile zu groß. Ein Umschwenken auf Linux wäre recht kurzsichtig, denn vergleichbare Vulnerabilities gibt es auch dort zuhauf. Die Schlupflöcher liegen ja nicht nur im Betriebssystem, sondern auch in der darunter liegenden X86 - Architektur.

    Um kritische Systeme optimal schützen zu können bleibt eigentlich nur ein Rat: Zurück zu proprietären Plattformen, damit der unkontrollierte Zugriff auf Hardware, Software und Plattform-Knowhow wirkungsvoll eingeschränkt werden kann. Gutorganisierte Geheimdienste mögen zwar auch diese Schwelle überwinden können, aber die Nachahmer aus der kriminellen/terroristischen Szene hätten damit ganz erhebliche Probleme.

    Für die Anwendungsentwicklung muß ein solcher Schritt gar nicht schlimm sein, denn Code in C/C++ oder Java kann man auch auf geschlossenen Plattformen zu Laufen bringen. Der Entwickler arbeitet ja weiterhin in seiner gewohnten Entwicklungsumgebung, und muß sich dabei nicht zwangsläufig mit der Plattform auseinander setzen.

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

15 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

16 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

2 Tagen ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

2 Tagen ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

2 Tagen ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

5 Tagen ago