Stuxnet, de geavanceerde worm die zou zijn gemaakt om de Iraanse kernreactor in Bushehr te saboteren, kan geen inspiratiebron voor malwareschrijvers vormen. Daarvoor is de bouw van deze worm te tijdrovend en complex. Daarover zijn de meeste experts van Computable's Security topic het eens. Een enkele expert denkt dat we malwareschrijvers onderschatten: er zouden meer Stuxnet-achtige wormen in omloop zijn, maar deze blijven meestal onder de radar.
Stuxnet zal niet snel een inspiratiebron voor malwareschrijvers vormen, denkt technisch directeur Cor Rosielle van Outpost24 en Lab106: ''Het vinden van nieuwe kwetsbaarheden en het stelen of vervalsen van certificaten zijn zaken waarover de eerste de beste malware-schrijver niet zo eenvoudig beschikt. Dat geldt ook voor een omgeving om de werking van de Trojan te kunnen testen. Dat alles maakt dat het bouwen van Stuxnet tijdrovend en dus duur is geweest. Het resultaat, de verstoring van een specifiek stukje proces automatisering, moet deze investering waard zijn. Daarom, door de hoge kosten en en zeer specifieke doel, verwacht ik niet dat we nu overspoeld zullen worden met vergelijkbare Trojans.'
'Het bouwen van dergelijke malware vraagt nu nog veel en specialistische kennis. Ik denk niet dat je op korte termijn kunt verwachten dat allerlei slimmerikken varianten van Stuxnet kunnen downloaden en in het wild af kunnen vuren', denkt ook informatiebeveiligingsadviseur John Rudolph van Wipro.
Malware onder de radar
Directeur Rhett A. Oudkerk Pool van Kahuna denkt dat veel malware onder de radar blijft: 'Ik ben bang dat we maar een klein deel van de malwere-wereld zien. Ik vrees dat we nog zeer veel malware die specifiek gericht is op een klein en specifiek doel niet hebben ondekt.' Oudkerk Pool noemt een hack die China in 2007 zou hebben gedaan binnen Duitse regeringssystemen. 'Deze malware is door een kleine club in Rusland ontdekt, en niet door de grote virusjongens. Dat kan ook niet. Wanneer het virus niet wordt aangemeld of langs hun sensoren langs komt, dan vinden ze hem niet.'
'Met Stuxnet is aangetoond dat een buitenlandse instantie met geld en kennis doelbewust in staat is om te infiltreren in cruciale infrastructuren met de potentie samenlevingen te ontwrichten', zegt directeur Gerco Kanbier van Trust In People. 'Mijn inschatting is dat Stuxnet een tipje van de sluier is. Siemens behoort namelijk tot de top. Er zijn nog veel meer leveranciers van proces besturingssystemen, die hun zaakjes veel minder goed geregeld hebben dan Siemens.'
Ik vind ook dat je één van de grootste criminele businesses, dan wel niet de grootste, erg onderschat door dit te zeggen. Er gaan enorme sommen geld rond in cyber crime. Die sommen worden natuurlijk ook aangewend om top programmeurs in te huren. Wat we zien is inderdaad maar het topje van de ijsberg.
“Er zijn nog veel meer leveranciers van proces besturingssystemen, die hun zaakjes veel minder goed geregeld hebben dan Siemens.”
Nóg minder goed dan Siemens, waarbij er standaardwachtwoorden in de apparatuur blijven staan?
Standaardwachtwoorden zouden helemaal niet gefabriceerd mogen worden. Eerste keer apparatuur gebruiken: verplicht een wachtwoord instellen – anders dienst weigeren. Tenminste voor alle apparatuur die via internet/netwerk zijn aan te sturen.
Verder ben ik het eens met Oudkerk Pool. Vooral Windows zit zo barstensvol met gaten… Het is onmogelijk om dat allemaal te vinden – immers, we kunnen de code niet inkijken omdat het geen Open Source is.
Maar de criminelen laten zich natuurlijk niet weerhouden te reverse-engineren en daardoor alsnog lekken te vinden, wat immers niet mag. De beveiligers _mogen_ diezelfde lekken dus niet eens opsporen op die manier.
@mm
Heb jij de sourcecode van een open-source product dan wel eens zelf gecontroleerd op gaten?
Elk systeem zit vol gaten, ze moeten allemaal nog ontdekt worden.
Operating systemen zijn te vergelijken met gatenkaas, er zit een mooie korst omheen waardoor je de gaten niet meteen ziet. Hoe meer mensen van de kaas eten hoe sneller de gaten worden gevonden.
En zou je wel opensource gebruiken in een gesloten omgeving. Het gat is dan sneller te vinden zonder dat je het gat kenbaar gemaakt hoeft te worden. Kost minder tijd voor de crimineel en tijd kost geld dus ook voor de crimineel wordt het goedkoper door het gebruik van opensource.
Default password zou eigenlijk helemaal niet toepasbaar moeten zijn, tijdens installatie meteen password invoeren zonder de next button aan te mogen klikken.
@mm
“Het is onmogelijk om dat allemaal te vinden – immers, we kunnen de code niet inkijken omdat het geen Open Source is.”
Dat jij hem niet kan inkijken wil niet zeggen dat zij dat niet zouden kunnen. Dat is namelijk te kort door de bocht. Het mag toch ondertussen algemeen bekend zijn dat bedrijven onder speciale voorwaarden kunnen kijken in de broncode van Windows.
//on topic
Na deze malware is het nu duidelijk dat er mogelijk zowel vanuit organisatorisch oogpunt en vanuit informatiebeveiliging er duidelijk iets kan schorten bij onze zeer belangrijke infrastructuren in de wereld.
Een zeer belangrijke en politieke vraag is dan ook hoe wij in Nederland voor staan bij een dergelijke cyber-aanval. Een gedegen onderzoek zou dan ook zeer op zijn plaats zijn.
@Marco
ik ben benieuwd waar je deze onzin vandaan hebt:
“En zou je wel opensource gebruiken in een gesloten omgeving. Het gat is dan sneller te vinden zonder dat je het gat kenbaar gemaakt hoeft te worden. Kost minder tijd voor de crimineel en tijd kost geld dus ook voor de crimineel wordt het goedkoper door het gebruik van opensource.”
Zeker alleen de koppen/forums gelezen en nooit iets met open source software gedaan, treurig.