ENISA analysiert Stuxnet-Folgen für Europa

Veröffentlicht wurde die Analyse von der Cybersicherheitsagentur der EU, ENISA (European Network and Information Security Agency). Sie schlägt vor, für Entscheidungsträger in der EU Richtlinien zu formulieren, damit Malware besser verstanden werden kann, aber auch um mögliche Auswirkungen und Schadensminderungen in den Griff zu bekommen, und um in Hinsicht auf Europa die Bedeutung dieser neuen Art von Übergriffen einordnen zu können.

“Die Angreifer haben viel Zeit und Geld investiert, um ein derartiges gefährliches Tool zu entwickeln”, sagt der geschäftsführende Direktor der ENISA Udo Helmbrecht. “Die Tatsache, dass Täter dieses Tool aktiviert haben, kann als ein ‘erster Schlag’ angesehen werden, das heißt eine erste organisierte und gut vorbereitete Attacke gegen wichtige Marktressourcen.” Ähnlich hatte sich kürzlich Kaspersky-Experte Aleks Gostev geäußert. Im Interview mit silicon.de bezeichnete er Stuxnet als “Prototyp einer Cyberwaffe”.

“Dies hat beträchtliche Auswirkungen auf die Art und Weise, wie nationale
Infrastruktur-Informationen (CIIP) geschützt werden müssen”, sagte Helmbrecht. “Nach dem Auftreten von Stuxnet müssen die bestehenden Philosophien über CIIP (Critical Information Infrastructure Protection) erneut hinterfragt werden. Sie sollten weiter entwickelt werden, um dieser neuen intelligenten Art von Angriff zu widerstehen. Nachdem nun Stuxnet und sein implementiertes Prinzip öffentlich bekannt sind, können wir mit weiteren Attacken rechnen.”

Silicon-Redaktion

View Comments

  • Bedrohung Stuxnet
    Die Geschichte von der Verstoßung aus dem Paradiese charakterisiert auf jeden Fall exakt die Spezies Mensch. Der muss einfach in jeden Apfel beißen der ihm vors Maul kommt.

    Homospapiens war zumindest auf diesem Planeten vermutlich das bisher erfolgreichste Konzept der Evolution bei Entwicklung intelligenter Lebensformen. Aber nun ? nix hält ewig, sagt man ja so. Ich denke Homosapiens hat seinen Zenit überschritten. So lange es um die kriegerische Eroberung nachbarschaftlicher Territorien ging war die Verbreitung und Vermehrung der Population Mensch nicht aufzuhalten, weil einfach das erfolgreichere Konzept.
    Aber damit ist nun Schluss.
    Die Territorien sind verteilt und Homosapiens, offensichtlich unfähig zu höherer Ordnung aufzusteigen, verharrt im alten Konzept und verbarrikadiert sich hinter den Mauern, die er um sein Territorium erreichtet hat. Seine Intelligenuz hat ganz offensichtlich seine Grenzen erreicht, denn alles intelligente Tun erschöpft sich darin, immer raffiniertere Waffen zu erfinden, um das Verbarrikadieren hinter den eigenen Mauern möglichst lange erfolgreich bewerkstelligen zu können.

    Eigentlich zum Lachen, wenn es nicht so bedrohlich wäre.
    Da stehen wir nun bibbernd vor dem Faszinosum dieser neuartigen Cyberwaffe ?Stuxnet?.
    Einerseits. Andererseits feiern sich gerade die Cracks der M2M-Kommunikation ob ihrer so tollen Fortschritte. *hihi*
    Wenn Maschinen mit Maschinen kommunizieren, dann ist es nur noch eine Frage der (eher kurzen) Zeit, bis jemand eine Maschine damit beauftragt, im Konzert mit anderen Maschinen ein ?Ding? zu entwickeln, dem gegenüber die Bedrohlichkeit von ?Stuxnet? wie ein Mäusefurz da steht.

    Ja ja - immer schön weit auf den Mund und die Zähne herzhaft in den Apfel geschlagen.
    Wir schaffen das schon noch!
    YES we can
    :-)

  • Praktikabler Schutz gegen Stuxnet & Co.
    Stuxnet hat gezeigt, dass eine Industriesteuerung noch lange nicht sicher ist nur weil man keine direkte Verbindung zum Internet geschaltet hat. Es muß neu nachgedacht werden ...

    Windows-Plattformen eignen sich nicht mehr zur Steuerung kritischer Systeme, das Risiko ist mittlerweile zu groß. Ein Umschwenken auf Linux wäre recht kurzsichtig, denn vergleichbare Vulnerabilities gibt es auch dort zuhauf. Die Schlupflöcher liegen ja nicht nur im Betriebssystem, sondern auch in der darunter liegenden X86 - Architektur.

    Um kritische Systeme optimal schützen zu können bleibt eigentlich nur ein Rat: Zurück zu proprietären Plattformen, damit der unkontrollierte Zugriff auf Hardware, Software und Plattform-Knowhow wirkungsvoll eingeschränkt werden kann. Gutorganisierte Geheimdienste mögen zwar auch diese Schwelle überwinden können, aber die Nachahmer aus der kriminellen/terroristischen Szene hätten damit ganz erhebliche Probleme.

    Für die Anwendungsentwicklung muß ein solcher Schritt gar nicht schlimm sein, denn Code in C/C++ oder Java kann man auch auf geschlossenen Plattformen zu Laufen bringen. Der Entwickler arbeitet ja weiterhin in seiner gewohnten Entwicklungsumgebung, und muß sich dabei nicht zwangsläufig mit der Plattform auseinander setzen.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago