ENISA - European Network and Information Security Agency
EU-Agentur analysiert "Stuxnet"-Malware: Ein Paradigmawechsel in Bezug auf Bedrohungen und Infrastrukturschutz von kritischer Information
Brüssel und Heraklion, Griechenland (ots/PRNewswire)
Die Cybersicherheit'-Agentur der EU ENISA ("European Network and Information Security Agency") hat einen ersten Kommentar und eine kurze, genaue Analyse zu den jüngsten "Stuxnet"-Attacken veröffentlicht und zwar unter Berücksichtigung genereller Auswirkungen und technischer Implikationen in Europa. Laut der Agentur stellt "Stuxnet" einen Paradigmawechsel dar; und sie warnt vor ähnlichen Attacken in der nahen Zukunft. Die Agentur vertritt die Meinung, dass Europa seine Schutzvorkehrungen gegenüber der Infrastruktur von kritischer Information (CIIP) neu überdenken sollte.
Die ENISA hat eine grundsätzliche Analyse zu den Auswirkungen der Stuxnet-Malware erstellt. Es wird vorgeschlagen, für Entscheidungsträger in der EU Richtlinien zu formulieren, damit Malware besser verstanden werden kann, aber auch um mögliche Auswirkungen und Schadensminderungen in den Griff zu bekommen, und um in Hinsicht auf Europa die Bedeutung dieser neuen Art von Übergriffen einordnen zu können.
Der Geschäftsführende Direktor der ENISA, Dr. Udo Helmbrecht
<http://www.enisa.europa.eu/about-enisa/structure-organization/ex ecutive- director/the-executive-director>, bemerkt in diesem Zusammenhang:
"Stuxnet stellt wirklich ein Paradigmawechsel dar, da Stuxnet eine neue Klasse und Dimension von Malware ist. Es ist komplex und intelligent, indem es vier verschiedene Anfälligkeiten von Windows kombiniert, zwei gestohlene Zertifikate verwendet und komplexe Siemens SCADA-Systeme attackiert. Die Angreifer haben viel Zeit und Geld investiert, um ein derartiges gefährliches Tool zu entwickeln. Die Tatsache, dass Täter dieses Tool aktiviert haben, kann als ein "erster Schlag" angesehen werden, d. h. eine erste organisierte und gut vorbereitete Attacke gegen wichtige Marktressourcen. Dies hat beträchtliche Auswirkungen auf die Art und Weise, wie nationale Infrastruktur-Informationen (CIIP) geschützt werden müssen. Nach dem Auftreten von Stuxnet müssen die bestehenden Philosophien über CIIP erneut hinterfragt werden. Sie sollten weiter entwickelt werden, um dieser neuen intelligenten Art von Angriff zu widerstehen. Nachdem nun Stuxnet und sein implementiertes Prinzip öffentlich bekannt sind, können wir mit weiteren Attacken rechnen. Alle Sicherheitsbeauftragten müssen aus diesem Grund enger zusammenarbeiten und Strategien entwickeln, die besser sind und in engerer Kooperation eingesetzt werden," schlussfolgert Dr. Helmbrecht.
Klicken Sie auf <http://www.enisa.europa.eu/media/press-releases/stuxnet-analysis>, um online weitere Einzelheiten über die technische Analyse und Agenturempfehlung zu erfahren.
Wie ENISA Mitgliedsstaaten unterstützt, damit sie gegen Angriffe auf die Infrastruktur von kritischer Information vorbereitet sind
Gross angelegte Übergriffe auf Infrastruktur von kritischer Information erfordert eine koordinierte Reaktion, bei der Schlüsselpersonen aus dem öffentlichen und privaten Bereich beteiligt sind. Kein Mitgliedsstaat, Hardware/Software-Anbieter, CERT und keine Strafverfolgungsbehörde alleine kann intelligente Attacken wie Stuxnet bekämpfen.
ENISA - als eine EU-Instanz mit Fachwissen im Bereich Netzwerk und Informationssicherheit (NIS) - unterstützt den CIIP-Aktionsplan der Europäische Kommission <http://ec.europa.eu/information_society/p olicy/nis/strategy/activities/ciip/ index_en.htm>. Dazu gehört eine enge Zusammenarbeit mit den Mitgliedsstaaten und den öffentlichen und privaten Interessengruppen, um die europäische Infrastruktur für kritische Informationen zu sichern.
Die Wachsamkeit der ENISA und das CIIP-Programm <http://www.enisa.europa.eu/act/res> helfen den Mitgliedsstaaten und dem privaten Sektor, gute Praktiken in verschieden Bereichen, die sich auf den Schutz der Infrastruktur von kritischer Information beziehen, zu entwickeln.
Dies umfasst die Bekämpfung von Botnets, die Verbesserung der Sicherheit von zusammenhängenden Netzwerken und die Berichterstattung von wichtigen Sicherheitsvorfällen. 2011 wird ENISA die Entwicklung von guten Praktiken unterstützen, um SCADA-Systeme zu sichern und um die Abhängigkeiten von Informations- und Kommunikationstechniken, die bei kritischen Sektoren bestehen, zu analysieren.
"CYBER EUROPE 2010": Die erste europaweite Cyber-Sicherheitsübung
Darüber hinaus koordiniert ENISA in Zusammenarbeit mit allen EU-Mitgliedsstaaten und den 3 EFTA-Ländern die erste europaweite CIIP Cyber-Sicherheitsübung der Phase 1 <http://www.enisa.europa.eu/media/ news-items/2018cyber-europe-20102019-the-1s t-pan-european-ciip-exercise-phase-one>, das "CYBER EUROPE 2010". Diese Übung wird die Pläne, Richtlinien und Verfahren der Mitgliedsstaaten, die bei der Bekämpfung von möglichen Krisen oder Ereignissen von CIIP (wie "Stuxnet") zum Einsatz kommen, überprüfen.
Verstärkung der "digitalen Feuerwehr": CERTs
ENISA ist auch bei der Verstärkung von nationalen/öffentlichen "digitalen Feuerwehren" beteiligt, d.h. von Computer-Notfallteams
<http://www.enisa.europa.eu/act/cert> oder CERTs, indem die Mitgliedsstaaten eine Antwort auf derartige Ereignisse durch Entwicklung, Weiterbildung und Übungen zur Verfügung gestellt bekommen. Wir werden zusammen grundlegende Prinzipien erstellen, nach denen sich alle Teams richten sollten. Wir arbeiten auch an der Kompetenzverbesserung in den Bereichen grenzübergreifende Zusammenarbeit, Frühwarnsysteme und Zusammenarbeit von Strafverfolgungsbehörden.
Die ENISA unterstützt auf eine aktive Art und Weise eine koordinierte Antwort auf gross angelegte Attacken und wird (falls der Wunsch besteht) ihre Rolle als Koordinator und Moderator für angemessene Gegenmassnahmen erfüllen.
Weitere Informationen:
Verschiedene NIS-Büros der EU-Mitgliedsstaaten veröffentlichten in ihrer jeweiligen Sprache Informationen über Stuxnet. Die länderspezifischen Berichte <http://www.enisa.europa.eu/act/sr/country-reports> der ENISA geben einen Überblick zu den Sicherheitsmassnahmen in jedem einzelnen Mitgliedsstaat.
Auf diesen Websites können Sie zum Beispiel weitere Informationen abrufen, die von (externen Akteuren) Siemens und Symantec veröffentlicht wurden.
Siemens' Tools & Methode der Beseitigung
<http://support.automation.siemens.com/WW/llisapi.dll?func=cslib. csinfo&l ang=en&objid=43876783&caller=view>. Symantecs fortlaufende Analyse von Stuxnet
<http://www.symantec.com/business/theme.jsp?themeid=stuxnet&inid= us_ghp_b anner1_stuxnet> . Stuxnet Informationsschrift (PDF)
<http://www.symantec.com/content/en/us/enterprise/media/security_ response /whitepapers/w32_stuxnet_dossier.pdf> . Fortlaufender "Stuxnet Response Blog"
<http://www.symantec.com/connect/blogs/w32stuxnet-dossier>
http://www.enisa.europa.eu/media/press-releases/eu-agency-analysi s-of-201 8stuxnet2019-malware-a-paradigm-shift-in-threats-and-critica l-information-inf rastructure-protection-1
(Aufgrund der Länge dieser URL ist es wahrscheinlich notwendig, den Hyperlink in das URL-Adressenfeld Ihres Browsers einzufügen. Entfernen Sie Leerstellen, falls vorhanden.)
http://www.enisa.europa.eu
Übersetzung. Das englische Original bleibt die massgebliche Fassung.
Pressekontakt:
CONTACT: Für Interviews: Ulf Bergstrom, Spokesman,
ENISA,press@enisa.europa.eu,Handy: + 30-6948-460-143 oder Marco
Thorbruegge, Senior Expert