Actualizado 08/10/2010 19:29
- Comunicado -

Análisis de la agencia de la UE del malware 'Stuxnet'

BRUSELAS y HERAKLION, Grecia, October 8, 2010 /PRNewswire/ -- http://www.enisa.europa.eu/media/press-releases/eu-agency-an... 8stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-inf rastructure-protection-1

(Debido a la longitud de estas URL, puede ser necesario copiar y pegar los hiperenlaces en el campo de dirección URL de su navegador de Internet. Elimine los espacios si existiesen).

Análisis de la Agencia de la UE de malware 'Stuxnet': a paradigm shift in threats and Critical Information Infrastructure Protection

La Agencia ENISA de "ciberseguridad", por ejemplo, la Agencia Europea de Seguridad de Red e Información, ha generado un análisis de alto nivel inicial de los recientes ataques de 'Stuxnet'; sobre su importancia y sus implicaciones técnicas para Europa. La Agencia considera 'Stuxnet' un cambio de paradigma, y advierte que pueden producirse ataques similares. Argumenta que Europa debería reconsiderar sus medidas de protección para la Critical Information Infrastructure Protection (CIIP). ENISA ha generado un análisis de impacto de alto nivel del malware de Stuxnet. El propósito es ofrecer a los responsables de decisiones de la UE guía sobre cómo interpretar el malware, su impacto potencial, mitigación y lo que estos nuevos tipos de ataques en general suponen para Europa.

El director ejecutivo de ENISA, el doctor Udo Helmbrecht <http://www.enisa.europa.eu/about-enisa/structure-organizatio... ctor/the-executive-director> , comentó:

"Stuxnet es realmente un cambio de paradigma, ya que Stuxnet es una nueva clase y dimensión de malware. No sólo por su complejidad y sofisticación, por ejemplo, mediante la combinación de explotar cuatro vulnerabilidades distintas en Windows, y utilizar dos certificados robados, y desde ahí atacar sistemas complejos Siemens SCADA. Los atacantes han invertido una sustancial cantidad de tiempo y dinero para crear dicha herramienta de ataque compleja. El hecho de que los perpetrantes activasen dicha herramienta de ataque, puede considerarse como el "primer strike", es decir, uno del primer ataque organizado contra los grandes recursos industriales. Esto tiene un tremendo efecto sobre cómo proteger el (CIIP) nacional en el futuro. Después de Stuxnet, las filosofías actualmente prevalentes de CIIP tendrán que reconsiderarse. Deberían desarrollarse para resistir estos nuevos tipos de métodos de ataque sofisticados. Ahora, que Stuxnet y sus principios implementados se han hecho públicos, podemos ver más de estos tipos de ataques. Todos los agentes de seguridad tendrán que trabajar más estrechamente para desarrollar estrategias mejores y más coordinadas", dijo el doctor Helmbrecht.

Para un análisis técnico más detallado, online, y recomendaciones de la agencia, haga clic en <http://www.enisa.europa.eu/media/press-releases/stuxnet-anal...> .

Cómo ENISA respalda a los Estados miembro para prepararse para ataques a infraestructura de información crítica

Los ataques a gran escala en infraestructura de información crítica necesitan una reacción coordinada, implicando a agentes clave de los sectores público y privado. Ningún Estado miembro, vendedor de hardware/software, CERT - agencia de refuerzo legal, pueden mitigar ataques sofisticados como Stuxnet por sí solos. ENISA, como organismo de la UE de experiencia en seguridad de red e información (NIS), apoya el plan de acción CIIP de la Comisión Europea <http://ec.europa.eu/information_society/... index_en.htm> . Esto implica trabajar estrechamente con los Estados miembro, partes del sector público y privado para asegurar una infraestructura de información crítica de Europa.

El programa Resilience y CIIP de ENISA <http://www.enisa.europa.eu/act/res> ayuda a los Estados miembro y al sector privado a desarrollar buenas prácticas en una serie de áreas relativas a la infraestructura de información crítica. Estas incluyen combatir botnets, mejorar la seguridad de redes interconectadas y reportar grandes incidentes de seguridad. En 2011, ENISA apoyará el desarrollo de buenas prácticas en asegurar los sistemas SCADA y analizar las dependencias de sectores críticos para las tecnologías de información y comunicación.

Primer ejercicio paneuropeo de ciberseguridad 'CYBER EUROPE 2010' Además, ENISA, en cooperación con todos los Estados miembro de la UE y 3 países de EFTA, está coordinando el primer ejercicio paneuropeo de ciberseguridad CIIP <http://www.enisa.europa.eu/media/news-items/2018cyber-europe... t-pan-european-ciip-exercise-phase-one>, el 'CYBER EUROPE 2010'. This exercise will test Member States' plans, policies and procedures for responding to potential CIIP crises or incidents, such as 'Stuxnet'.

Reforzar las 'brigadas digitales'; CERTs ENISA es también activa en reforzar las 'brigadas digitales' nacionales/gubernamentales, por ejemplo, Computer Emergency Response Teams <http://www.enisa.europa.eu/act/cert> , o CERTs, apoyando a los Estados miembro con el establecimiento, formación y ejercicio de capacidad de respuesta a incidentes. Juntos, definimos un conjunto de capacidades de línea base que todos los equipos deberían mostrar. También trabajamos mejorando las capacidades en la cooperación fronteriza, Early Warning, y cooperación con refuerzo de la ley.

ENISA apoya activamente una reacción coordinada a ataques a gran escala, y asumirá su papel (si se requiere) como coordinador y facilitador de medidas de contador apropiadas.

Más información:

Varias agencias NIS en los Estados miembro de la UE publicaron información sobre Stuxnet en su respectivo idioma. Consulte los informes por país de ENISA <http://www.enisa.europa.eu/act/sr/country-reports> para una visión general de las actividades de seguridad de cada Estado miembro.

En estos sitios web puede encontrar información sobre el malware, detección y mitigación, publicada por (agentes externos), Siemens y Symantec.

. Siemens tool & procedures for removal <http://support.automation.siemens.com/WW... en&objid=43876783&caller=view> . Symantec ongoing analysis of Stuxnet <http://www.symantec.com/business/theme.j... r1_stuxnet> . Stuxnet White Paper (PDF) <http://www.symantec.com/content/en/us/en... tepapers/w32_stuxnet_dossier.pdf> . Ongoing Stuxnet Response Blog <http://www.symantec.com/connect/blogs/w32stuxnet-dossier>

http://www.enisa.europa.eu

Existe una copia definitiva disponible en inglés.

CONTACTO: Para entrevistas: Ulf Bergstrom, portavoz de ENISA,press@enisa.europa.eu , móvil: + 30-6948-460-143 Para más detalles,contacte con: Tim Mertens, responsable de Asuntos Públicos/MarcoThorbruegge, Sen.Exp<http://www.enisa.europa.eu/media/press-releases/eu-agency-an...> Ulf Bergstrom,portavoz, ENISA<http://www.enisa.europa.eu/media/press-releases/eu-agency-an...>

Comunicados

Si quieres mejorar el posicionamiento online de tu marca, ahora puedes publicar tus notas de prensa o comunicados de empresa en la sección de Comunicados de europa press

Si necesitas asesoramiento en comunicación, redacción de tus notas de prensa o ampliar la difusión de tu comunicado más allá de la página web de europa press, ponte en contacto con nosotros en comunicacion@europapress.es o en el teléfono 913592600