Da quando a metà giugno, la società di sicurezza bielorussa VirusBlokAda ha segnalato il worm Stuxnet, tutte le società che si occupano di sicurezza ne hanno parlato come di un malware assolutamente innovativo, in grado di colpire sfruttando ben 5 vulnerabilità dei sistemi Windows per arrivare a colpire sistemi SCADA della Siemens.
stavolta a parlarne è stato ENISA (European Network and Information Security Agency), l’agenzia europea per la sicurezza cibernetica.
ENISA ha parlato di Stuxnet come di un
paradigmatico cambiamento nel tipo di minacce informatiche e nella protezione delle infrastrutture fondamentali
cambiamento che richiede un parallelo aggiornarsi e riconsiderarsi delle Critical Information Infrastructure Protection (CIIP), in relazione al fatto che attacchi simili a quelli portati da Stuxnet potrebbero verificarsi sfruttando le stesse modalità utilizzate dal noto worm per intaccare i sistemi industriali.
Con un’attenta analisi dell’impatto ad alto livello di Stuxnet, ENISA auspica una reazione coordinata a livello europeo, che porti alla stesura di linee guida su come interpretare il malware, le sue modalità di attacco e di aggiornamento e soprattutto per stabilire delle comuni contromisure da applicare per arginare il problema.
Udo Helmbrecht, Direttore esecutivo di ENISA, avverte
Stuxnet rappresenta un cambiamento paradigmatico, non solo per la sua complessità e sofisticatezza (si pensi alla capacità di sfruttare contemporaneamente ben cinque vulnerabilità di Windows), ma perché è un nuovo tipo altamente innovativo di malware, in cui sono state investite tantissime risorse; pertanto è necessario che anche i responsabili della sicurezza dei sistemi industriali nazionali investano nelle contromisure da adottare, che dovranno arginare il probabile diffondersi di nuovi attacchi simili (e aggiunge) questo cambiamento paradigmatico avrà effetti tremendi in futuro sulle modalità di protezione (CIIP), che andranno necessariamente riconsiderate ora che Stuxnet è una minaccia di dominio pubblico su cui cracker di mezzo mondo potranno adoperarsi
Si tratta di un attacco su larga scala e in quanto tale va affrontato, con strategie coordinate di difesa che coinvolgano indistintamente i settori pubblico e privato: nessuno Stato membro, produttori di hardware o software, società di sicurezza, forze dell’ordine può fronteggiare Stuxnet da solo, con strategie che non siano frutto di una cooperazione internazionale.
In ragione di questo, ENISA, organo competente in Europa per la sicurezza delle reti e dell’informazione (NIS), supporta l’azione di difesa atta alla riconsiderazione delle CIIP promossa dalla Commissione Europea e in quest’ottica, nel 2011 ENISA supporterà la Commissione Europea nel delineare le best practices nella messa al sicuro dei sistemi SCADA.
Sul sito di ENISA sono disponibili
i rapporti redatti dai vari Stati membri su Stuxnet e le modalità di difesa adottate fino ad ora.