PDA

Bekijk Volledige Versie : VS of Israel achter cyberattack op Iran



Redactie
30-09-10, 09:30
<img style="padding: 0pt 4px 4px 0pt; float: left;" src="http://www.maroc.nl/forums/vbnews/photos/phpSZz2kk.gif" alt="" border="0">De complexiteit van het computervirus Stuxnet verbaast beveiligingsspecialisten. 'Het is ontzettend waarschijnlijk dat er een land achter zit', zeg Roel Schouwenberg.
<p>Roel Schouwenberg, senior security researcher bij het Russische beveiligingsbedrijf Kaspersky, is al maanden bezig met het bestuderen van Stuxnet.</p>
<p><span style="font-weight: bold;">Wat weten we vandaag echt over Stuxnet?</span></p>
<p>'We weten dat het zeer complex is. En dat het uiteindelijk doel van Stuxnet cybersabotage is, niét spionage. Het probeert machines in een fabriek of centrale te saboteren. Al de rest is speculatie. Door de geografische verdeling van Stuxnet kunnen we zeggen dat Iran met hoge waarschijnlijkheid een van de doelwitten of zelfs het hoofddoelwit is.'</p>
<p><span style="font-weight: bold;">Stuxnet wil dus saboteren. Maar op welke manier? Zou het een kerncentrale stilleggen, of zou het een kernramp kunnen veroorzaken?</span></p>
<p>'Dat weten we niet, omdat we de precieze configuratie niet kennen van de Siemens-software. Stuxnet zou een bepaald systeem kunnen overbelasten of juist onderbelasten. Maar we gaan er wel van uit dat de makers langdurige schade op het oog hebben.'</p>
<p><span style="font-weight: bold;">Stuxnet draait dus aan bepaalde 'knoppen' op de machines in een fabriek of centrale, maar we weten niet precies wat die knoppen doen in de fabriek die de makers op het oog hadden?</span></p>
<p>'Ja, zo zou je het kunnen zeggen. De beveiligingsindustrie begrijpt deze speciaal gebouwde bedrijfssoftware niet voor 100 procent. Siemens kan hier misschien meer over achterhalen.'</p>
<p><span style="font-weight: bold;">Hoeveel werk is er in Stuxnet gekropen?</span></p>
<p>'Ik schat minimaal een half jaar werk van wellicht vijf tot tien mensen. Het moet gaan om een team van experts, elk met hun eigen vakgebied.'</p>
<p><span style="font-weight: bold;">Zijn dergelijke mensen gemakkelijk te vinden?</span></p>
<p><span class="rg_ctlv"><a href="http://www.google.nl/imgres?imgurl=http://photos.upi.com/slideshow/lbox/b00bf188f7671cf2f939d18b1453852f/Iran-Nuclear.jpg&imgrefurl=http://www.richardsilverstein.com/tikun_olam/2010/09/22/security-experts-analyze-cyber-attack-possibly-on-irans-bushehr-reactor/&usg=__OCI7Hw5yLmzpvQQHDdwlxbJ3Elo=&h=534&w=800&sz=81&hl=nl&start=0&sig2=zpWt6rmquT08KJre7qO9CA&zoom=1&tbnid=SLG8hgtM1egrkM:&tbnh=120&tbnw=180&ei=D0KkTN37I4SQjAeW2tWODA&prev=/images%3Fq%3Dcyber%2Battack%2Biran%26um%3D1%26hl%3 Dnl%26biw%3D1440%26bih%3D313%26tbs%3Disch:1&um=1&itbs=1&iact=hc&vpx=838&vpy=47&dur=570&hovh=120&hovw=180&tx=184&ty=121&oei=D0KkTN37I4SQjAeW2tWODA&esq=1&page=1&ndsp=14&ved=1t:429,r:4,s:0" class="rg_hl"><img class="rg_hi" src="http://t0.gstatic.com/images?q=tbn:ANd9GcST7usVtclv51El3eAP0QuqaWisOfvod ZnmVYal4VPbvFy6PXg&t=1&usg=__Hl6109j3ZHFgttRkU7AY0Ae3Ku4=" style="height: 181px; float: left; margin-top: 10px; margin-bottom: 10px; margin-right: 10px;" height="183" width="275"></a></span>'Die mensen bestaan wel. Maar de diepgaande kennis van het aansturen van PLC's (Programmable Logic Controller, apparaat met chips die machines controleren in een fabriek, red.), dat is zeldzaam. Dan moet je denken in de richting van bedrijven die dergelijke systemen programmeren en die de documentatie bezitten. Dat is geen publieke kennis. Hoeveel mensen dat kunnen, kan ik niet zeggen maar het zijn er niet veel.'</p>
<p>'Het vinden van onbekende lekken in Windows, dat heeft ook veel tijd gekost. Maar die Siemens-software is gewoon veel minder bekend.'</p>
<p><span style="font-weight: bold;">Is Stuxnet iets totaal nieuws?</span></p>
<p>'We kunnen zeker zeggen dat het de eerste keer is dat iets dergelijks publiek wordt. Het kan zijn dat er eerder gelijkaardige aanvallen hebben plaatsgevonden, die al dan niet succesvol zijn geweest, maar dat is dan niet bekend geraakt.'</p>
<p>'Qua complexiteit is het enige wat enigszins in de buurt komt, de Aurora-aanval op Google (een inbraak in de bedrijfsgegevens van Google, waar volgens sommigen de Chinese overheid achter zat, red.).'</p>
<p>'Dat werd toen beschouwd als een gesofisticeerde aanval, maar vergeleken met Stuxnet vandaag is Aurora eigenlijk kinderspel, beginnerswerk.'</p>
<p><span style="font-weight: bold;">Zijn er eerdere gevallen van 'cyber warfare', waarmee deze aanval enigszins kan worden vergeleken?</span></p>
<p><img src="http://www.csmonitor.com/var/ezflow_site/storage/images/media/images/0204-acybersafety-google-china-attack-600/7345535-1-eng-US/0204-Acybersafety-GOOGLE-CHINA-attack-600_full_600.jpg" style="float: left; margin-top: 10px; margin-bottom: 10px; margin-right: 10px;" height="265" width="397">'Nee, we hebben niets eerder gezien wat hier op lijkt. Aurora was naar grote waarschijnlijkheid een spionage-aanval. Stuxnet is sabotage. Gezien de enorme hoeveelheid tijd en geld die eraan is besteed, is het ontzettend waarschijnlijk dat er een land achter zit. Ik ben daar zelf van overtuigd.'</p>
<p>'We weten wel dat er een eerdere versie is geweest van Stuxnet. We hebben die kunnen terugvoeren tot begin 2009. De versie van 2009 was primitiever, die maakte nog geen gebruik van de vier onbekende Windows-lekken en had ook het gestolen certificaat niet die de latere versie toelaat zich voor te doen als een stuk legitieme software.'</p>
<p><span style="font-weight: bold;">Is Stuxnet in zijn opzet geslaagd of heeft het gefaald?</span></p>
<p>'Daar kunnen we niets zinnigs over zeggen. We weten namelijk niet wat het opzet was. Het doel is sabotage van een centrale of een fabriek, maar we hebben geen berichten over gesaboteerde fabrieken gehoord. Ik ga er wel van uit dat de versie uit 2009 zijn doel niet heeft bereikt, anders zou er in maart 2010 geen nieuwe en krachtigere versie zijn verschenen.'</p>
<p><span style="font-weight: bold;">Wisten de ontwikkelaars van Stuxnet dat de worm uiteindelijk in handen zou komen van beveiligingsexperts en dat hij zou worden geanalyseerd?</span></p>
<p>'Ik denk dat de auteurs er wel van uit zullen gegaan zijn dat het virus zou uitlekken. Juist omdat het zich zo effectief kan verspreiden. Dus dat het zou uitkomen was erg waarschijnlijk, zo niet zelfs een zekerheid.'</p>
<p>'Gezien de kwaliteiten van het team, moeten ze dat zeker hebben geweten.'</p>
<p>Bron: <a href="http://www.standaard.be/artikel/detail.aspx?artikelid=JO303RQG">De Standaard Online</a></p>

John2
30-09-10, 10:01
VS of Israel achter cyberattack op IranDat zou dan eerder een cyberattack zijn op Siemens software, gebruik makende van de lekken in de standaard windows software.

knuppeltje
30-09-10, 10:09
Dat zou dan eerder een cyberattack zijn op Siemens software, gebruik makende van de lekken in de standaard windows software.

En ging het helemaal niet om Iran zelf natuurlijk.

Ach, we kunnen beter afwachten tot er meer duidelijkheid is, voordat we teveel zeggen.

HaasHaas
30-09-10, 10:20
Dat zou dan eerder een cyberattack zijn op Siemens software, gebruik makende van de lekken in de standaard windows software.

ik dacht dat jij laatst zei dat de gebruikte siemens apparatuur niet afhankelijk was van windows platformen.
daarbij is het onzin om te zeggen dat siemens software niet gevoelig is voor virussen. hetzelfde als wat apple-fanboys al jaren roepen, dat apple geen virussen kent. nee, want het was ook niet interessant voor hackers om virussen te schrijven voor iets dat marginaal gebruikt werd.

ik vind het trouwens wel een gevaarlijke ontwikkeling als het daadwerkelijk zo is dat er een staat achter de aanval zit. dat zou betekenen dat black hackers zich ook gaan richten op industriële systemen om daar financieel gewin uit te halen.

John2
30-09-10, 10:52
ik dacht dat jij laatst zei dat de gebruikte siemens apparatuur niet afhankelijk was van windows platformen.
daarbij is het onzin om te zeggen dat siemens software niet gevoelig is voor virussen. hetzelfde als wat apple-fanboys al jaren roepen, dat apple geen virussen kent. nee, want het was ook niet interessant voor hackers om virussen te schrijven voor iets dat marginaal gebruikt werd.

ik vind het trouwens wel een gevaarlijke ontwikkeling als het daadwerkelijk zo is dat er een staat achter de aanval zit. dat zou betekenen dat black hackers zich ook gaan richten op industriële systemen om daar financieel gewin uit te halen.
Niet direct nee, ze ondersteunen wel Windows maar gebruiken een volledig Siemens systeem. (een uitzondering is de telefoon/internet/signaal verkeer).
In ieder geval is er om 13.00 uur een bijeenkomst op het hoofdkantoor Siemens in Hengelo.
Verder deed het eerste bericht uit Iran zoals die hier stond vermoeden dat de interne besturing van de centrale was geïnfecteert en dit is onmogelijk of ze moeten werken en installeren met vervuilde software en dat zou veel zeggen over de veiligheid van de centrale maar dit is nu tegengesproken door Iran en Siemens.
Verder is elke computer of computer systeem te besmetten met een virus en is het aan de monteur om er alles aan te doen om dit buiten de deur te houden door simpel de laptop of programma's niet te besmetten via internet en deze hiervan ver te houden.

Wordt vervolgd..........................

H.P.Pas
30-09-10, 11:23
Wordt vervolgd..........................

:moe:

Joesoef
30-09-10, 11:33
Dejavú.



:moe:

John2
30-09-10, 16:00
Dejavú.



:moe:

Me2