Home
» Wiki
»
Stuxnet: Prima armă digitală terifiantă din lume
Stuxnet: Prima armă digitală terifiantă din lume
Stuxnet este un vierme de computer rău intenționat care a fost descoperit pentru prima dată în iunie 2010, după ce a paralizat instalațiile nucleare ale Iranului. Și până astăzi, Stuxnet rămâne o amenințare terifiantă pentru internetul global.
Stuxnet este adesea folosit de hackeri pentru a exploata vulnerabilitățile zero-day în sistemul de operare Windows. Dar Stuxnet nu preia doar computerele țintă sau nu fură informații de la ele; viermele rău intenționat scapă de asemenea din lumea digitală pentru a distruge fizic dispozitivele pe care le controlează.
Cum a atacat Stuxnet instalațiile nucleare ale Iranului?
Stuxnet a fost descoperit pentru prima dată în 2010, când inspectorii de la Agenția Internațională pentru Energie Atomică (AIEA) au descoperit că multe centrifuge de la uzina Natanz (Iran), fabricate de Siemens pentru a îmbogăți uraniul pentru a alimenta reactoarele nucleare, funcționau defectuos.
Este de remarcat faptul că instalațiile nucleare ale Iranului sunt complet izolate, nu sunt conectate la rețeaua internă sau la internet.
O echipă de securitate din Belarus a descoperit că cauza defecțiunii centrifugei a provenit de la calculatoarele care operează sistemul, iar în spatele acesteia se afla un malware extrem de complex. Malware-ul s-a răspândit prin porturile USB și a infectat rapid controlerele logice programabile (PLC) care controlau centrifugele, apoi le-a sabotat.
Centrifugile de la instalațiile nucleare ale Iranului sunt setate să se rotească la viteze extrem de mari, creând forțe de multe ori mai mari decât gravitația pentru a separa elementele de uraniu.
După ce Stuxnet a intrat în sistem, a închis supapele de evacuare pe un număr aleator de centrifuge, permițând gazului să pătrundă, dar nu să iasă, determinând creșterea presiunii din interiorul centrifugelor, pierzând timp și gaz.
Președintele iranian Mahmoud Ahmadinejad în timpul unui tur al centrifugelor la uzina Natanz în 2008 (Foto: Biroul președintelui iranian).
Pericolul este ca Stuxnet a fost in sistem de saptamani, dupa ce a accelerat scurt centrifugele le va incetini la rate standard. Acest lucru face operațiunile sale dificil de detectat.
În plus, pentru a-și ascunde prezența și activitatea pe sistem, Stuxnet trimite și semnale de senzori pentru a controla procesele industriale.
Spre deosebire de malware convențional, Stuxnet a continuat să se răspândească chiar și după ce a fost descoperit. Deci, cercetătorii o numesc „armă digitală”.
De ce este Stuxnet periculos?
Companiile de securitate cibernetică numesc Stuxnet un vierme de computer, care poate fi mult mai sofisticat decât un virus informatic tipic.
Spre deosebire de viruși, viermii informatici nu necesită interacțiune umană pentru a se activa, ci se răspândesc automat, uneori foarte repede după intrarea într-un sistem.
Pe lângă ștergerea datelor, viermii informatici pot provoca și alte efecte dăunătoare, cum ar fi supraîncărcarea rețelelor, deschiderea de „backdoor-uri”, consumul de lățime de bandă, reducerea spațiului pe hard disk și instalarea altor programe malware periculoase, cum ar fi rootkit-uri, spyware și ransomware.
Stuxnet a slăbit aproape 1.000 de centrifuge iraniene în 2010. Viermele este considerat de experți o piesă de cod extrem de complexă și ar fi extrem de periculoasă dacă impactul său ar fi luat ușor.
Atacatorii au reușit mai întâi să infecteze computere aparținând a cinci companii externe, despre care se crede că ar fi într-un fel implicate în programul nuclear, cu programe malware care ar urma să răspândească și să transporte arme în interiorul stick-urilor USB în instalația protejată și în calculatoarele Siemens.
La acel moment, niciun sistem de securitate nu putea „scana” existența lui Stuxnet. Potrivit experților, principala metodă de răspândire a Stuxnet este USB.
Stuxnet, după ce a atacat instalațiile nucleare ale Iranului, a fost eliberat accidental în lumea exterioară. Stuxnet a fost detectat ulterior în Germania, Franța, India și Indonezia.
Modul de operare al lui Stuxnet a deschis și calea pentru alte atacuri periculoase. În 2015, cercetătorii germani au creat un alt vierme de computer, numit PLC Blaster. Ei folosesc o parte din modus operandi al Stuxnet, vizând potenţial PLC-urile din seria S7 Siemens.
Un scenariu asemănător Stuxnet s-ar putea întâmpla încă în 2024, spune organizația de securitate cibernetică Stormshield, deoarece vor exista întotdeauna vulnerabilități Zero-Day care oferă infractorilor cibernetici un avantaj ofensiv.