Terroristen kunnen nu al reversed engineered supervirus Stuxnet gebruiken



(Persbericht) Norman reageert op het nieuws dat grote infrastructuren serieus risico lopen en dat terroristen de controle kunnen overnemen.

Hoofddorp Het supervirus Stuxnet dat recentelijk in het nieuws was als aanval op een Iraanse Bushehr kerncentrale is inmiddels op de Engelse zwarte markt verkocht nadat het reversed engineered was (bron: Sky News).

Cybercrime specialisten beschrijven deze malware als de eerste in een a.s. cyberoorlog gericht op landen en cruciale instituten zoals energiecentrales, water- en elektriciteitscentrales, ziekenhuizen maar ook gericht op verkeersregelsystemen en transportnetwerken. Van origine wordt aangenomen dat het Stuxnet virus ontworpen is door een zeer groot team van experts dat in opdracht van een regering werkte.

Een senior IT veiligheidsbron zei: "We hebben hard bewijs dat dit virus in de handen is van de ´bad guys‘ en dat het om getrainde en gemotiveerde personen gaat die over veel geld kunnen beschikken".

Afgelopen jaar waren er vele voorbeelden van cyberaanvallen. Zo werd op 8 april in een mysterieus incident 15% van al het internetverkeer doorgesluisd naar China, waar de Chinese autoriteiten elke betrokkenheid in ontkenden. En op 5 november ging het complete netwerk plat van de Engelse marine, veroorzaakt door een Romaanse hacker.

Will Gilpin, een IT security consultant voor de Engelse regering: "Je kunt zelfs het politie alarmnummer afsluiten".

In Amerika is inmiddels een "Cyber Command" geheime dienst opgericht welke op het hoogste niveau rapporteert.

Nu wordt aangenomen dat Stuxnet ongeveer 100.000 computers heeft geïnfecteerd. Een andere bekende worm, Conficker besmette destijds 7 miljoen computers op het hoogtepunt.

“Met de Stuxnet code in de handen van malware schrijvers is het uiterst geavanceerde stuk code nog gevaarlijker en kan de code nog sneller muteren” aldus Audun Lødemel, VP Marketing en business development bij beveiligingsspecialist Norman.

Het zijn niet alleen memory sticks die dit type malware verspreiden. Iedereen met een laptop of een ander device die remote in een draadloos netwerk zit binnen de firewall van een organisatie, zal de organisatie schade kunnen toedoen. Het zal een kwestie van tijd zijn voordat Stuxnet een ravage zal aanrichten aan de controle systemen en andere systemen die verbonden zijn in hetzelfde netwerk.

Norman heeft recentelijk onderzocht dat de helft van alle ondervraagde werknemers voorzichtiger is met hun eigen computer/laptop dan de computer op de werkvloer. Drie kwart van de ondervraagden verwacht een pop-up boodschap om hen te waarschuwen over een eventueel beveiligingslek, wat natuurlijk niet altijd het geval is.

Meer informatie betreffende dit onderwerp:
http://www.norman.com/security_center/blog/righard_zwienenberg/130346/nl

Over Norman
Norman ASA is in 1984 opgericht in Oslo Noorwegen en is een marktleider en pionier in proactieve beveiligingsoplossingen en forensische malware tools. Norman‘s proactieve antimalware oplossingen, inclusief malware analyse tools, netwerk beveiliging en endpoint protection, worden aangestuurd door de gepatenteerde Norman SandBox® technologie en wordt gebruikt door verscheidene aanbieders van beveiligingsoplossingen van over de gehele wereld.

Norman‘s kern antimalware bescherming voor clients, servers en netwerk beveiliging worden geleverd als product en service ontwikkeld om zakelijke communicatiestromen en bronnen, inclusief zakelijke en overheidsnetwerken en applicaties, remote werknemers, branche kantoren en extranetten te beschermen. Norman‘s oplossingen zijn beschikbaar via de Norman subsidiaries en een wereldwijd netwerk van partners. Voor meer informatie bezoek de Norman website: www.norman.com

Voor meer informatie, neem contact op met:
Michael Theuerzeit, Product Marketing Manager, +31 (0)23 78 90 222 of +31 (0)6 516 634 47, E-mail: mtheuerzeit@norman.nl.



Comments are closed.
%d bloggers liken dit: