Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Stuxnet te complex voor malwareschrijver

01 oktober 2010 - 09:183 minuten leestijdActueelCloud & Infrastructuur
Jolein de Rooij
Jolein de Rooij

Stuxnet, de geavanceerde worm die zou zijn gemaakt om de Iraanse kernreactor in Bushehr te saboteren, kan geen inspiratiebron voor malwareschrijvers vormen. Daarvoor is de bouw van deze worm te tijdrovend en complex. Daarover zijn de meeste experts van Computable's Security topic het eens. Een enkele expert denkt dat we malwareschrijvers onderschatten: er zouden meer Stuxnet-achtige wormen in omloop zijn, maar deze blijven meestal onder de radar.

Stuxnet zal niet snel een inspiratiebron voor malwareschrijvers vormen, denkt technisch directeur Cor Rosielle van Outpost24 en Lab106: ''Het vinden van nieuwe kwetsbaarheden en het stelen of vervalsen van certificaten zijn zaken waarover de eerste de beste malware-schrijver niet zo eenvoudig beschikt. Dat geldt ook voor een omgeving om de werking van de Trojan te kunnen testen. Dat alles maakt dat het bouwen van Stuxnet tijdrovend en dus duur is geweest. Het resultaat, de verstoring van een specifiek stukje proces automatisering, moet deze investering waard zijn. Daarom, door de hoge kosten en en zeer specifieke doel, verwacht ik niet dat we nu overspoeld zullen worden met vergelijkbare Trojans.'

'Het bouwen van dergelijke malware vraagt nu nog veel en specialistische kennis. Ik denk niet dat je op korte termijn kunt verwachten dat allerlei slimmerikken varianten van Stuxnet kunnen downloaden en in het wild af kunnen vuren', denkt ook informatiebeveiligingsadviseur John Rudolph van Wipro.

Malware onder de radar

Directeur Rhett A. Oudkerk Pool van Kahuna denkt dat veel malware onder de radar blijft: 'Ik ben bang dat we maar een klein deel van de malwere-wereld zien. Ik vrees dat we nog zeer veel malware die specifiek gericht is op een klein en specifiek doel niet hebben ondekt.' Oudkerk Pool noemt een hack die China in 2007 zou hebben gedaan binnen Duitse regeringssystemen. 'Deze malware is door een kleine club in Rusland ontdekt, en niet door de grote virusjongens. Dat kan ook niet. Wanneer het virus niet wordt aangemeld of langs hun sensoren langs komt, dan vinden ze hem niet.'

'Met Stuxnet is aangetoond dat een buitenlandse instantie met geld en kennis doelbewust in staat is om te infiltreren in cruciale infrastructuren met de potentie samenlevingen te ontwrichten',  zegt directeur Gerco Kanbier van Trust In People. 'Mijn inschatting is dat Stuxnet een tipje van de sluier is. Siemens behoort namelijk tot de top. Er zijn nog veel meer leveranciers van proces besturingssystemen, die hun zaakjes veel minder goed geregeld hebben dan Siemens.'

Meer over

Malware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    Stuxnet-worm is elektronische oorlogsvoering

    Computable.nl
    ActueelCloud & Infrastructuur

    Stuxnet worm: Proces-IT is eenvoudig doelwit

    Computable.nl
    OpinieSecurity & Awareness

    Is Stuxnet worm voorloper van de cyberoorlog?

    ActueelSecurity & Awareness

    ‘AIVD plaatste Stuxnet-usb in Iraanse kerncentrale’

    Hacker
    ActueelCloud & Infrastructuur

    Symantec ontdekt oudste Stuxnet-variant

    Computable.nl
    ActueelCloud & Infrastructuur

    Kaspersky ontrafelt mysterie rond Duqu-code

    7 reacties op “Stuxnet te complex voor malwareschrijver”

    1. Joko Ruwhof schreef:
      1 oktober 2010 om 10:50

      Ik vind ook dat je één van de grootste criminele businesses, dan wel niet de grootste, erg onderschat door dit te zeggen. Er gaan enorme sommen geld rond in cyber crime. Die sommen worden natuurlijk ook aangewend om top programmeurs in te huren. Wat we zien is inderdaad maar het topje van de ijsberg.

      Login om te reageren
    2. mm schreef:
      1 oktober 2010 om 11:37

      “Er zijn nog veel meer leveranciers van proces besturingssystemen, die hun zaakjes veel minder goed geregeld hebben dan Siemens.”

      Nóg minder goed dan Siemens, waarbij er standaardwachtwoorden in de apparatuur blijven staan?
      Standaardwachtwoorden zouden helemaal niet gefabriceerd mogen worden. Eerste keer apparatuur gebruiken: verplicht een wachtwoord instellen – anders dienst weigeren. Tenminste voor alle apparatuur die via internet/netwerk zijn aan te sturen.

      Login om te reageren
    3. mm schreef:
      1 oktober 2010 om 11:41

      Verder ben ik het eens met Oudkerk Pool. Vooral Windows zit zo barstensvol met gaten… Het is onmogelijk om dat allemaal te vinden – immers, we kunnen de code niet inkijken omdat het geen Open Source is.
      Maar de criminelen laten zich natuurlijk niet weerhouden te reverse-engineren en daardoor alsnog lekken te vinden, wat immers niet mag. De beveiligers _mogen_ diezelfde lekken dus niet eens opsporen op die manier.

      Login om te reageren
    4. Gerbrand van Dieijen schreef:
      1 oktober 2010 om 11:56

      @mm
      Heb jij de sourcecode van een open-source product dan wel eens zelf gecontroleerd op gaten?

      Login om te reageren
    5. Marco schreef:
      1 oktober 2010 om 11:58

      Elk systeem zit vol gaten, ze moeten allemaal nog ontdekt worden.
      Operating systemen zijn te vergelijken met gatenkaas, er zit een mooie korst omheen waardoor je de gaten niet meteen ziet. Hoe meer mensen van de kaas eten hoe sneller de gaten worden gevonden.

      En zou je wel opensource gebruiken in een gesloten omgeving. Het gat is dan sneller te vinden zonder dat je het gat kenbaar gemaakt hoeft te worden. Kost minder tijd voor de crimineel en tijd kost geld dus ook voor de crimineel wordt het goedkoper door het gebruik van opensource.

      Default password zou eigenlijk helemaal niet toepasbaar moeten zijn, tijdens installatie meteen password invoeren zonder de next button aan te mogen klikken.

      Login om te reageren
    6. Jachra schreef:
      2 oktober 2010 om 01:06

      @mm

      “Het is onmogelijk om dat allemaal te vinden – immers, we kunnen de code niet inkijken omdat het geen Open Source is.”

      Dat jij hem niet kan inkijken wil niet zeggen dat zij dat niet zouden kunnen. Dat is namelijk te kort door de bocht. Het mag toch ondertussen algemeen bekend zijn dat bedrijven onder speciale voorwaarden kunnen kijken in de broncode van Windows.

      //on topic
      Na deze malware is het nu duidelijk dat er mogelijk zowel vanuit organisatorisch oogpunt en vanuit informatiebeveiliging er duidelijk iets kan schorten bij onze zeer belangrijke infrastructuren in de wereld.

      Een zeer belangrijke en politieke vraag is dan ook hoe wij in Nederland voor staan bij een dergelijke cyber-aanval. Een gedegen onderzoek zou dan ook zeer op zijn plaats zijn.

      Login om te reageren
    7. Jan van Leeuwen schreef:
      2 oktober 2010 om 11:22

      @Marco
      ik ben benieuwd waar je deze onzin vandaan hebt:
      “En zou je wel opensource gebruiken in een gesloten omgeving. Het gat is dan sneller te vinden zonder dat je het gat kenbaar gemaakt hoeft te worden. Kost minder tijd voor de crimineel en tijd kost geld dus ook voor de crimineel wordt het goedkoper door het gebruik van opensource.”

      Zeker alleen de koppen/forums gelezen en nooit iets met open source software gedaan, treurig.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs