De European Network and Information Security Agency (Enisa) noemt Stuxnet een omslagpunt in malware en cyberwar. De door de complexe worm uitgevoerde aanval op industriële systemen, met de Scada-beheersoftware, is de voorbode van een nieuw soort aanvallen.

Beperkende maatregelen

Dat voorspelt het overheidsorgaan in een impactanalyse over de beruchte worm. Die analyse dient om EU-beslissers te helpen de Stuxnet-malware te duiden, de potentiële impact in te schatten, en beperkende maatregelen te nemen. Daarnaast wil Enisa duidelijk maken wat dit nieuwe soort aanvallen betekent voor Europa.

Daarbij belooft Enisa ook hulp aan organisaties die de Scada-software van de Duitse producent Siemens gebruiken. Die beheerprogrammatuur voor industriële omgevingen, zoals energiecentrales en ook bagagesystemen op vliegvelden waaronder Schiphol, is doelwit van Stuxnet. Die malware komt binnen via bijvoorbeeld default wachtwoorden. Uitschakelen of wijzigen van die wachtwoorden wordt echter afgeraden door Siemens, aangezien dat het systeem onderuit kan halen.

In 2011

Enisa heeft al een initiatief om kritieke infrastructuur te beschermen, maar vult dat aan met best practices specifiek voor Scada-systemen. "Grootschalige aanvallen op kritieke informatie-infrastructuren hebben een gecoördineerde reactie nodig, waarbij de sleutelpartijen van zowel de publieke als de private sector betrokken moeten zijn. Geen enkele lidstaat, hardware- of softwareleverancier, CERT (Computer Emergency Response Team, zoals Govcert.nl) of wetshandhaver kan op eigen houtje geavanceerde aanvallen zoals Stuxnet beperken", aldus Enisa.

Naast het ontwikkelen van best practices gaat de Europese security-instantie ict-afhankelijkheden van kritieke sectoren in kaart brengen. Dit alles gaat komend jaar pas gebeuren. Stuxnet is in juli dit jaar opgedoken, maar later hebben security-onderzoekers gededuceerd dat dit een tweede variant was.

Versie 2

De eerste variant, met enkele ingebouwde beperkingen voor zowel detectie als verspreiding, is mogelijk een jaar eerder al losgelaten. Kennelijk heeft die versie het doel van de malwaremakers, volgens kenners de gloednieuwe kerncentrale van Iran, niet - of niet afdoende - bereikt.