Analisi dell'Agenzia UE sul malware 'Stuxnet': un cambiamento paradigmatico nel tipo di minacce e nella protezione delle infrastrutture di informazione fondamentali

08 Ott, 2010, 18:17 BST Da ENISA - European Network and Information Security Agency

<div> <p>BRUXELLES e HERAKLION, Grecia, October 8, 2010 /PRNewswire/ -- <a href="http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1">http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1</a> </p> <p>(A causa della lunghezza di questi URL, potrebbe essere necessario copiare ed incollare i collegamenti ipertestuali nella barra dell'indirizzo URL del proprio browser Internet. Rimuovere gli spazi se presenti.) </p> <p>Analisi dell'Agenzia UE sul malware 'Stuxnet': un cambiamento paradigmatico nel tipo di minacce e nella protezione delle infrastrutture di informazione fondamentali </p> <p>L'agenzia UE per la "sicurezza cibernetica" ENISA, ovvero l'Agenzia Europea per la Sicurezza delle Reti e delle Informazioni, ha rilasciato un primo commento e una concisa analisi di alto livello sui recenti attacchi di 'Stuxnet', sulla sua importanza e sulle relative implicazioni tecniche per l'Europa. L'Agenzia considera 'Stuxnet' un cambiamento paradigmatico e avverte che simili attacchi potranno verificarsi di nuovo. Afferma che l'Europa dovrebbe riconsiderare le proprie misure per la protezione delle infrastrutture di informazione fondamentali (Critical Information Infrastructure Protection, CIIP). ENISA ha prodotto un'analisi d'impatto di alto livello sul malware Stuxnet. Lo scopo &amp;egrave; fornire ai responsabili delle politiche comunitarie delle linee guida per interpretare il malware, il suo potenziale impatto, le misure per contenerne gli effetti e le implicazioni che tali nuovi tipi di attacchi comportano in generale per l'Europa. </p> <p>Il Direttore esecutivo di ENISA, il Dott. Udo Helmbrecht <http: the-executive-director structure-organization about-enisa www.enisa.europa.eu ctor executive-dire>, commenta: </p> <p>"Stuxnet rappresenta davvero un cambiamento paradigmatico, in quanto si tratta di una nuova classe e dimensione di malware. E ci&amp;ograve; non solo per la sua complessit&amp;agrave; e sofisticatezza, come ad esempio la capacit&amp;agrave; di sfruttare in modo combinato quattro diversi punti vulnerabili di Windows e utilizzare due certificati rubati, attacca rendo con questo metodo i complessi sistemi SCADA di Siemens. Gli assalitori hanno investito una notevole quantit&amp;agrave; di tempo e denaro per costruire uno strumento d'attacco cos&amp;igrave; complesso. Il fatto che i perpetratori abbiano attivato un tale strumento di attacco pu&amp;ograve; essere considerato come un "primo colpo", ovvero uno dei primi attacchi organizzati, ben preparati contro risorse industriali di grande importanza. Ci&amp;ograve; avr&amp;agrave; un effetto tremendo sulle modalit&amp;agrave; di protezione nazionale (CIIP) nel prossimo futuro. Dopo Stuxnet, le filosofie attualmente prevalenti relative alla CIIP dovranno essere rimesse in discussione. Si dovranno sviluppare nuove misure di protezione per fronteggiare questi nuovi tipi di attacco altamente sofisticati. Ora che Stuxnet e i suoi meccanismi d'azione sono diventati di dominio pubblico, &amp;egrave; possibile che attacchi di tale tipo si ripetano. Tutti i responsabili della sicurezza dovranno perci&amp;ograve; collaborare maggiormente e sviluppare strategie pi&amp;ugrave; efficaci e meglio coordinate", conclude il Dott. Helmbrecht. </p> <p>Se si desidera consultare online un'analisi tecnica pi&amp;ugrave; dettagliata e le raccomandazioni dell'Agenzia, fare clic sul seguente collegamento <http: www.enisa.europa.eu stuxnet-analysis press-releases media>. </p> <p>In che modo l'ENISA supporta gli Stati membri nella preparazione contro attacchi a infrastrutture di informazione fondamentali </p> <p>Attacchi su larga scala a infrastrutture di informazione fondamentali esigono una risposta coordinata, che coinvolga gli individui chiave sia del settore pubblico che di quello privato. Nessuno Stato membro, fornitore di hardware/software, CERT o forza dell'ordine pu&amp;ograve;, da solo, contenere con successo attacchi sofisticati come Stuxnet. ENISA, come organismo competente dell'UE nella sicurezza delle reti e dell'informazione (Network and Information Security, NIS), supporta il piano di azione sulla CIIP della Commissione Europea <http: index_en.htm ciip activities strategy nis policy information_society ec.europa.eu>. Ci&amp;ograve; comporta una collaborazione a stretto contatto con gli Stati membri, e gli individui principali del settore pubblico e privato per proteggere le infrastrutture di informazione fondamentali d'Europa. </p> <p>Il programma Resilience and CIIP (Capacit&amp;agrave; di recupero e CIIP) di ENISA <http: www.enisa.europa.eu res act>aiuta gli Stati membri e il settore privato a sviluppare buone pratiche in diverse aree inerenti alla protezione di infrastrutture d'informazione fondamentali. Queste riguardano la lotta alle botnet, il miglioramento della sicurezza delle reti interconnesse e la segnalazione di pericoli rilevanti per la sicurezza. Nel 2011, ENISA supporter&amp;agrave; lo sviluppo di buone pratiche nella protezione dei sistemi SCADA e analizzer&amp;agrave; la dipendenza di settori critici rispetto alle tecnologie della comunicazione e dell'informazione. </p> <p>'CYBER EUROPE 2010', prima esercitazione paneuropea di cybersicurezza Inoltre ENISA, in cooperazione con tutti gli Stati membri dell'UE e 3 paesi dell'EFTA, sta coordinando la prima esercitazione paneuropea di cyber sicurezza cibernetica CIIP <http: www.enisa.europa.eu media t-pan-european-ciip-exercise-phase-one 2018cyber-europe-20102019-the-1s news-items>, il 'CYBER EUROPE 2010'. Questa esercitazione metter&amp;agrave; alla prova i piani, le politiche e le procedure degli Stati membri per la risposta a potenziali crisi e incidenti CIIP, come 'Stuxnet'. </p> <p>Rafforzamento delle "digital firebrigades"; CERTs </p> <p>ENISA &amp;egrave; attiva anche nel rafforzamento delle "digital firebrigades" nazionali e dei governi, come ad esempio i team per la risposta ad emergenze per i computer (Computer Emergency Response Teams) <http: www.enisa.europa.eu act cert>, o CERT, supportando gli Stati membri nel reclutamento, nella formazione e nella preparazione di risorse idonee a fronteggiare eventuali attacchi. Insieme, definiamo una serie di capacit&amp;agrave; di base che tutti i team devono possedere. Tra laltro lavoriamo anche sul miglioramento della cooperazione transfrontaliera, della capacit&amp;agrave; di allerta avanzata e della collaborazione con le forze dell'ordine. </p> <p>ENISA supporta attivamente una risposta coordinata ad attacchi su larga scala e assumer&amp;agrave; volentieri (ove richiesto) del ruolo di coordinatore e facilitatore di contromisure adeguate. </p> <p>Ulteriori informazioni: </p> <p>Diverse agenzie NIS negli Stati membri dell'UE hanno pubblicato informazioni su Stuxnet nelle rispettive lingue. Consultare i rapporti dei Paesi ENISA sul sito <http: www.enisa.europa.eu act country-reports sr>per una panoramica delle attivit&amp;agrave; di sicurezza in ogni Stato membro. </p> <p>Sui seguenti siti web &amp;egrave; possibile trovare ulteriori informazioni sul malware stesso, su come rilevarlo e contenerlo, pubblicati da (attori esterni), Siemens e Symantec. </p> <p>. Strumento e procedure di Siemens per la rimozione <http: llisapi.dll?func="cslib.csinfo&amp;lang=" ww support.automation.siemens.com en&amp;objid="43876783&amp;caller=view">. Analisi in corso di Symantec su Stuxnet <http: theme.jsp?themeid="stuxnet&amp;inid=us_ghp_banne" business www.symantec.com r1_stuxnet>. Libro bianco su Stuxnet (PDF) <http: content media www.symantec.com w32_stuxnet_dossier.pdf security_response enterprise us en tepapers whi>. Blog attivo di risposta a Stuxnet <http: www.symantec.com w32stuxnet-dossier blogs connect></p> <p>http://www.enisa.europa.eu </p> <p>Traduzione. Solo la versione l'inglese e valida: </p> <p><a href="http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1">http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1</a> </p> </div> <div> <p>BRUXELLES e HERAKLION, Grecia, October 8, 2010 /PRNewswire/ -- <a href="http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1">http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1</a> </p> <p>(A causa della lunghezza di questi URL, potrebbe essere necessario copiare ed incollare i collegamenti ipertestuali nella barra dell'indirizzo URL del proprio browser Internet. Rimuovere gli spazi se presenti.) </p> <p>Analisi dell'Agenzia UE sul malware 'Stuxnet': un cambiamento paradigmatico nel tipo di minacce e nella protezione delle infrastrutture di informazione fondamentali </p> <p>L'agenzia UE per la "sicurezza cibernetica" ENISA, ovvero l'Agenzia Europea per la Sicurezza delle Reti e delle Informazioni, ha rilasciato un primo commento e una concisa analisi di alto livello sui recenti attacchi di 'Stuxnet', sulla sua importanza e sulle relative implicazioni tecniche per l'Europa. L'Agenzia considera 'Stuxnet' un cambiamento paradigmatico e avverte che simili attacchi potranno verificarsi di nuovo. Afferma che l'Europa dovrebbe riconsiderare le proprie misure per la protezione delle infrastrutture di informazione fondamentali (Critical Information Infrastructure Protection, CIIP). ENISA ha prodotto un'analisi d'impatto di alto livello sul malware Stuxnet. Lo scopo &amp;egrave; fornire ai responsabili delle politiche comunitarie delle linee guida per interpretare il malware, il suo potenziale impatto, le misure per contenerne gli effetti e le implicazioni che tali nuovi tipi di attacchi comportano in generale per l'Europa. </p> <p>Il Direttore esecutivo di ENISA, il Dott. Udo Helmbrecht <http: the-executive-director structure-organization about-enisa www.enisa.europa.eu ctor executive-dire>, commenta: </p> <p>"Stuxnet rappresenta davvero un cambiamento paradigmatico, in quanto si tratta di una nuova classe e dimensione di malware. E ci&amp;ograve; non solo per la sua complessit&amp;agrave; e sofisticatezza, come ad esempio la capacit&amp;agrave; di sfruttare in modo combinato quattro diversi punti vulnerabili di Windows e utilizzare due certificati rubati, attacca rendo con questo metodo i complessi sistemi SCADA di Siemens. Gli assalitori hanno investito una notevole quantit&amp;agrave; di tempo e denaro per costruire uno strumento d'attacco cos&amp;igrave; complesso. Il fatto che i perpetratori abbiano attivato un tale strumento di attacco pu&amp;ograve; essere considerato come un "primo colpo", ovvero uno dei primi attacchi organizzati, ben preparati contro risorse industriali di grande importanza. Ci&amp;ograve; avr&amp;agrave; un effetto tremendo sulle modalit&amp;agrave; di protezione nazionale (CIIP) nel prossimo futuro. Dopo Stuxnet, le filosofie attualmente prevalenti relative alla CIIP dovranno essere rimesse in discussione. Si dovranno sviluppare nuove misure di protezione per fronteggiare questi nuovi tipi di attacco altamente sofisticati. Ora che Stuxnet e i suoi meccanismi d'azione sono diventati di dominio pubblico, &amp;egrave; possibile che attacchi di tale tipo si ripetano. Tutti i responsabili della sicurezza dovranno perci&amp;ograve; collaborare maggiormente e sviluppare strategie pi&amp;ugrave; efficaci e meglio coordinate", conclude il Dott. Helmbrecht. </p> <p>Se si desidera consultare online un'analisi tecnica pi&amp;ugrave; dettagliata e le raccomandazioni dell'Agenzia, fare clic sul seguente collegamento <http: www.enisa.europa.eu stuxnet-analysis press-releases media>. </p> <p>In che modo l'ENISA supporta gli Stati membri nella preparazione contro attacchi a infrastrutture di informazione fondamentali </p> <p>Attacchi su larga scala a infrastrutture di informazione fondamentali esigono una risposta coordinata, che coinvolga gli individui chiave sia del settore pubblico che di quello privato. Nessuno Stato membro, fornitore di hardware/software, CERT o forza dell'ordine pu&amp;ograve;, da solo, contenere con successo attacchi sofisticati come Stuxnet. ENISA, come organismo competente dell'UE nella sicurezza delle reti e dell'informazione (Network and Information Security, NIS), supporta il piano di azione sulla CIIP della Commissione Europea <http: index_en.htm ciip activities strategy nis policy information_society ec.europa.eu>. Ci&amp;ograve; comporta una collaborazione a stretto contatto con gli Stati membri, e gli individui principali del settore pubblico e privato per proteggere le infrastrutture di informazione fondamentali d'Europa. </p> <p>Il programma Resilience and CIIP (Capacit&amp;agrave; di recupero e CIIP) di ENISA <http: www.enisa.europa.eu res act>aiuta gli Stati membri e il settore privato a sviluppare buone pratiche in diverse aree inerenti alla protezione di infrastrutture d'informazione fondamentali. Queste riguardano la lotta alle botnet, il miglioramento della sicurezza delle reti interconnesse e la segnalazione di pericoli rilevanti per la sicurezza. Nel 2011, ENISA supporter&amp;agrave; lo sviluppo di buone pratiche nella protezione dei sistemi SCADA e analizzer&amp;agrave; la dipendenza di settori critici rispetto alle tecnologie della comunicazione e dell'informazione. </p> <p>'CYBER EUROPE 2010', prima esercitazione paneuropea di cybersicurezza Inoltre ENISA, in cooperazione con tutti gli Stati membri dell'UE e 3 paesi dell'EFTA, sta coordinando la prima esercitazione paneuropea di cyber sicurezza cibernetica CIIP <http: www.enisa.europa.eu media t-pan-european-ciip-exercise-phase-one 2018cyber-europe-20102019-the-1s news-items>, il 'CYBER EUROPE 2010'. Questa esercitazione metter&amp;agrave; alla prova i piani, le politiche e le procedure degli Stati membri per la risposta a potenziali crisi e incidenti CIIP, come 'Stuxnet'. </p> <p>Rafforzamento delle "digital firebrigades"; CERTs </p> <p>ENISA &amp;egrave; attiva anche nel rafforzamento delle "digital firebrigades" nazionali e dei governi, come ad esempio i team per la risposta ad emergenze per i computer (Computer Emergency Response Teams) <http: www.enisa.europa.eu act cert>, o CERT, supportando gli Stati membri nel reclutamento, nella formazione e nella preparazione di risorse idonee a fronteggiare eventuali attacchi. Insieme, definiamo una serie di capacit&amp;agrave; di base che tutti i team devono possedere. Tra laltro lavoriamo anche sul miglioramento della cooperazione transfrontaliera, della capacit&amp;agrave; di allerta avanzata e della collaborazione con le forze dell'ordine. </p> <p>ENISA supporta attivamente una risposta coordinata ad attacchi su larga scala e assumer&amp;agrave; volentieri (ove richiesto) del ruolo di coordinatore e facilitatore di contromisure adeguate. </p> <p>Ulteriori informazioni: </p> <p>Diverse agenzie NIS negli Stati membri dell'UE hanno pubblicato informazioni su Stuxnet nelle rispettive lingue. Consultare i rapporti dei Paesi ENISA sul sito <http: www.enisa.europa.eu act country-reports sr>per una panoramica delle attivit&amp;agrave; di sicurezza in ogni Stato membro. </p> <p>Sui seguenti siti web &amp;egrave; possibile trovare ulteriori informazioni sul malware stesso, su come rilevarlo e contenerlo, pubblicati da (attori esterni), Siemens e Symantec. </p> <p>. Strumento e procedure di Siemens per la rimozione <http: llisapi.dll?func="cslib.csinfo&amp;lang=" ww support.automation.siemens.com en&amp;objid="43876783&amp;caller=view">. Analisi in corso di Symantec su Stuxnet <http: theme.jsp?themeid="stuxnet&amp;inid=us_ghp_banne" business www.symantec.com r1_stuxnet>. Libro bianco su Stuxnet (PDF) <http: content media www.symantec.com w32_stuxnet_dossier.pdf security_response enterprise us en tepapers whi>. Blog attivo di risposta a Stuxnet <http: www.symantec.com w32stuxnet-dossier blogs connect></p> <p>http://www.enisa.europa.eu </p> <p>Traduzione. Solo la versione l'inglese e valida: </p> <p><a href="http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1">http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1</a> </p> </div>