(akt.) Stuxnet atakował... elektrownię atomową?

24-09-2010, 11:04

Robak Stuxnet pojawił się w czerwcu i od razu został nazwany wyrafinowanym szkodnikiem. Teraz jednak badacze ds. bezpieczeństwa sądzą, że jego prawdziwym celem był irański reaktor atomowy w Bushehr, a za stworzeniem szkodnika może stać nawet jakieś państwo. W aktualizacji dodaliśmy komentarz firmy Kaspersky Lab, która również mówi o przełomie w dziedzinie bezpieczeństwa.

O szkodniku Stuxnet pisaliśmy w Dzienniku Internautów kilka razy. Jest on wyjątkowy, bo żaden inny program tego typu nie wykorzystywał czterech nieznanych wcześniej luk systemowych naraz. Stuxnet rozprzestrzenił się szczególnie intensywnie na terenie Indii, Indonezji oraz Iranu. Jego łupem padło aż 60% wszystkich komputerów w Iranie.

Analiza złośliwego kodu oraz fakt, iż otwarcie elektrowni atomowej w mieście Bushehr przełożone zostało nagle na inny termin, doprowadziły niemieckiego naukowca Ralpha Langnera do wniosku, iż Stuxnet został stworzony w celu zniszczenia irańskiej elektrowni.

>>> Czytaj: Kolejna luka wykorzystywana przez robaka Stuxnet załatana

Badacz mówi, że o przeznaczeniu Stuxneta świadczy natura samego programu. Pozostaje on uśpiony do momentu, aż trafi na podatny grunt. Wtedy uaktywnia się, powodując szkody. Sygnałem do aktywacji jest rozpoznanie przez Stuxnet maszyn z oprogramowaniem marki Siemens, często używanym w przemyśle. Tym samym Stuxnet i jego złośliwy kod pozwalają zdalnie przejąć kontrolę nad systemami informatycznymi w zakładach przemysłowych.

- Weźmy pod uwagę wszystkie wykorzystywane luki, ukradzioną przez twórców Stuxnet dokumentację potrzebną do zaprojektowania ataku itp. Zostało to wykonane przez wysoko wykwalifikowany zespół ekspertów, w którym przynajmniej część osób posiadała wiedzę na temat działania informatycznych systemów kontrolnych w przemyśle. To nie była robota domorosłego hakera siedzącego w piwnicy swoich rodziców. Wydaje mi się, że rodzaj zasobów niezbędnych do przeprowadzenia takiego ataku wskazuje na udział konkretnego państwa - mówi Langner.

Na swojej stronie internetowej Langner przyznaje, że przestawione przez niego wnioski mają charakter spekulacji i nie istnieją niezbite dowody na to, że jest dokładnie tak, jak mówi. Langner nie ma stuprocentowej pewności co do celu ataku, jak i co do tego, jakich zniszczeń robak mógłby dokonać.

Można jednak sądzić, że Stuxnet stanowi przełom w podejściu do kwestii bezpieczeństwa. Zgadza się z tym Łukasz Nowatkowski z G Data Software.

- Jak pokazują wydarzenia ostatnich miesięcy, internet coraz częściej staje się środkiem ataków motywowanych politycznie – mówi Nowatkowski -  Stuxnet jest pierwszym tak wyraźnym sygnałem, że ewentualna wojna w cyberprzestrzeni jest coraz bardziej realnym scenariuszem. Niedawne ataki hakerów na Google, na infrastrukturę informatyczną Estonii czy też na stronę partii szwedzkich demokratów wpisują się w ten sam wątek.

>>> Czytaj: Cyberprzestępcy nadal wykorzystują luki w popularnych programach

AKTUALIZACJA

Również firma Kaspersky Lab wydała swój komentarz dotyczący robaka Stuxnet.

Kaspersky Lab nie zdobył wystarczających danych pozwalających zidentyfikować osoby atakujące oraz zamierzony cel ataku, możemy jednak potwierdzić, że jest to unikatowy, zaawansowany atak szkodliwego oprogramowania przeprowadzony przez dobrze finansowaną grupę dysponującą dużymi umiejętnościami i specjalistyczną wiedzą o technologii SCADA.

Ostatecznym celem robaka było uzyskanie dostępu do Siemens WinCC SCADA, wykorzystywanego jako system kontroli, który monitoruje i kontroluje procesy przemysłowe. Podobne systemy są powszechnie wykorzystywane w rurociągach naftowych, elektrowniach, dużych systemach komunikacyjnych, na lotniskach, statkach oraz w instalacjach wojskowych na całym świecie.

- Incydent ten stanowi przełom, pokazuje, że wkroczyliśmy do całkowicie nowego świata: o ile w przeszłości mieliśmy do czynienia zaledwie z cyberprzestępcami, obawiam się, że teraz nadszedł czas cyberterroryzmu, cyberbroni i cyberwojen – powiedział Jewgienij Kasperski, współzałożyciel i dyrektor generalny Kaspersky Lab.

Przemawiając na sympozjum na temat bezpieczeństwa, zorganizowanym przez firmę Kaspersky Lab w Monachium, które zgromadziło dziennikarzy z całego świata, Kasperski porównał Stuxneta do otwarcia „puszki Pandory”. Specjalistyczna wiedza technologii SCADA, poziom zaawansowania wielowarstwowego ataku, wykorzystanie wielu luk zero-day oraz legalnych certyfikatów świadczy o tym, że Stuxnet został stworzony przez zespół wysoce wykwalifikowanych specjalistów posiadających ogromne zasoby i wsparcie finansowe. Cel ataku oraz geografia epidemii (głównie Iran) sugerują, że nie został on przeprowadzony przez zwykłą grupę cyberprzestępczą.  

Według Kaspersky Lab Stuxnet to działający – i groźny – prototyp cyberbroni, który doprowadzi do powstania nowego wyścigu zbrojeń na świecie. Tym razem będzie to cybernetyczny wyścig zbrojeń.


  
znajdź w serwisie

RSS  

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy