ENISA warnt vor weiteren gezielten Angriffen auf kritische Infrastrukturen

Die EU-Agentur warnt vor Stuxnet-ähnlichen Attacken, bei denen in die Entwicklung von Tools ähnlich viel Zeit und Geld investiert würde. Laut ENISA müsse Europa seine Vorkehrungen zum Schutz kritischer Infrastrukturen überdenken.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die Europäische Agentur für Internetsicherheit (European Network and Information Security Agency, ENISA) will in den Stuxnet-Angriffen einen Paradigmenwechsel hinsichtlich gezielter Angriffe gegen wichtige Marktressourcen entdeckt haben. Sie warnt vor ähnlichen Attacken in der nahen Zukunft, bei denen in die Entwicklung von Malware ähnlich viel Zeit und Geld investiert würde wie bei Stuxnet. Laut ENISA müsse Europa seine Vorkehrungen zum Schutz kritischer Infrastrukturen neu überdenken.

Eine Maßnahme wäre nach Ansicht der Agentur, Richtlinien für Entscheidungsträger zu formulieren, um mögliche Auswirkungen in den Griff zu bekommen. Dazu plant die ENISA unter anderem im November eine Art Probealarm, bei dem länderübergreifend der Notfall für kritische Infrastrukturen geübt werden soll. Beim "CYBER EUROPE 2010" will man aber zunächst nur den Informationsaustausch zwischen den verantwortlichen Stellen trainieren.

Im Rahmen ihrer Arbeit hat die ENISA eine Stuxnet-Analyse veröffentlicht, die zwar zwar detaillierte Informationen und Handlungsempfehlungen verspricht, letztlich aber nur aus zwei kurzen Absätzen besteht und ansonsten auf die Seiten von Symantec und Siemens verweist. Auf Nachfrage von heise Security, warum die ENISA erst drei Monate nach Bekanntwerden des Schadpotenzials von Stuxnet eine Pressemitteilung und eine kurze Analyse veröffentlicht, antwortete Pressesprecher Ulf Bergstrom ausweichend. Die 2004 von der EU ins Leben gerufene Agentur verstehe sich selbst als Expertenzentrum, das sicherheitsrelevante Daten sammelt und analysiert und die Kooperation mit verschiedenen Akteuren im Bereich Netzwerksicherheit vorantreibt. Man sei kein ausführendes Organ, für die Umsetzung der einzelnen Schritte seien die Mitgliedsstaaten selbst verantwortlich.

2011 will ENISA einen "Best Practices"-Leitfaden entwickeln, der aufzeigt wie man SCADA-Systeme sichert und wie man die Abhängigkeiten von Informations- und Kommunikationstechniken in kritischen Bereichen analysiert. (dab)