27.09.2010
Cybercrime

Luidt Stuxnet nieuw tijdperk van cyberwar in?

By: Jeroen de Hooge

BlogCybercrime
luidt-stuxnet-nieuw-tijdperk-van-cyberwa.jpg
luidt-stuxnet-nieuw-tijdperk-van-cyberwa.jpg

Een aatal experts van Kaspersky Lab geloven dat Stuxnet het begin is van een nieuw tijdperk van cyberoorlogsvoering. De recente aanval van de Stuxnet-worm zorgt voor veel discussies en speculaties over de opzet, het doel, de oorsprong en – het allerbelangrijkste – de identiteit van de aanvaller en het doelwit.

De beveiliger heeft onvoldoende bewijs gezien om de aanvallers of het beoogde doelwit te identificeren, maar ze kunnen bevestigen dat het een unieke, geraffineerde malware-aanval is, dat ondersteund wordt door een goed gefinancierd en zeer bekwaam cybercrimeteam met grondige kennis van SCADA-technologie. “Wij zijn ervan overtuigd dat een dergelijke aanval alleen uitgevoerd kan worden met de steun van een land of staat.

Ik denk dat dit het keerpunt is, dit is het moment dat we echt een nieuwe wereld betreden. De jaren negentig was een decennium van cybervandalen, de eerste tien jaar van de 21e eeuw was een decennium van cybercriminelen, het is nu een nieuw tijdperk van cyberoorlogen en cyberterrorisme“, aldus Eugene Kaspersky, medeoprichter en CEO van Kaspersky Lab.

Tijdens het Security Symposium in München beschreef Eugene Stuxnet als het openen van ‘Pandora’s Box’. “Dit kwaadaardige programma is niet bedoeld om geld te stelen, spam te versturen, persoonlijke gegevens te ontfutselen, nee, dit stukje malware is ontworpen om fabrieken te saboteren, om industriële systemen te beschadigen“.

Onderzoekers ontdekten onafhankelijk van elkaar dat de worm misbruik maakte van 4 verschillende ‘zero-day‘-kwetsbaarheden. “Onze analisten rapporteerden 3 van deze nieuwe kwetsbaarheden rechtstreeks naar Microsoft en werkten nauw met het bedrijf samen tijdens de ontwikkeling en het uitbrengen van de beveiligingsupdates.” Naast de exploitatie van de vier ‘zero-day’-kwetsbaarheden, maakte Stuxnet ook gebruik van twee geldige certificaten (van Realtek en JMicron), waardoor de malware vrij lang onopgemerkt kon blijven.

Het ultieme doel van de worm was om toegang te krijgen tot Simatic WinCC SCADA, wat gebruikt wordt als industrieel controlesysteem om industriële, infrastructuur gerelateerde of op faciliteit gebaseerde processen te controleren en beheersen. Vergelijkbare systemen worden op grote schaal gebruikt in oliepijpleidingen, elektriciteitscentrales, grote communicatiesystemen, luchthavens, schepen en zelfs militaire installaties wereldwijd.

Door ondermeer de diepgaande kennis van SCADA-technologie, de verfijning van de multi-gelaagde aanval, het gebruik van meerdere ‘zero-day’-kwetsbaarheden en legitieme certificaten lijkt het erop dat Stuxnet is ontwikkeld door een team van zeer ervaren professionals die over uitgebreide middelen en financiële steun beschikten.

Share this post