Stuxnet - nowa era cyberwojen

Najnowszy atak robaka Stuxnet wywołał wiele dyskusji i spekulacji odnośnie zamiarów, celów, pochodzenia i - co najważniejsze - celu i tożsamości osoby atakującej. Specjaliści z Kaspersky Lab uważają, że tego rodzaju atak mógł zostać przeprowadzony tylko przy wsparciu władz państwowych.

Kaspersky Lab potwierdziło, że w przypadku robaka Stuxnet mamy do czynienia z unikatowym, zaawansowanym atakiem szkodliwego oprogramowania, przeprowadzonym przez dobrze finansowaną grupę dysponującą dużymi umiejętnościami i specjalistyczną wiedzą o technologii SCADA. - Incydent ten stanowi przełom, pokazuje, że wkroczyliśmy do całkowicie nowego świata: o ile w przeszłości mieliśmy do czynienia zaledwie z cyberprzestępcami, obawiam się, że teraz nadszedł czas cyberterroryzmu, cyberbroni i cyberwojen - powiedział Jewgienij Kasperski, współzałożyciel i dyrektor generalny Kaspersky Lab.

Przemawiając na sympozjum na temat bezpieczeństwa, zorganizowanym przez firmę Kaspersky Lab w Monachium, Kasperski porównał Stuxneta do otwarcia "puszki Pandory". - Ten szkodnik nie został stworzony po to, aby kraść pieniądze, wysyłać spam czy przechwytywać dane osobowe. Jego celem jest sabotaż planów, niszczenie systemów przemysłowych - powiedział. Obawiam się, że jest to początek nowego świata. Lata 90. należały do cyberwandali, pierwsza dekada XXI wieku do cyberprzestępców, a teraz rozpoczęła się nowa era - era cyberwojen i cyberterroryzmu - dodał Kasperski.

Reklama

Analitycy niezależnie odkryli, że robak wykorzystywał cztery różne luki zero-day. O trzech z nich bezpośrednio poinformowano Microsoft. Ponadto Kaspersky Lab współpracował z tą firmą podczas tworzenia i publikowania łat na dziury. Oprócz wykorzystywania czterech luk zero-day Stuxnet wykorzystywał również dwa ważne certyfikaty (od Realtek i JMicron), które pomogły monitorować szkodnika przez długi czas.

Ostatecznym celem robaka było uzyskanie dostępu do Simatic WinCC SCADA, wykorzystywanego jako przemysłowy system kontroli, który monitoruje i kontroluje procesy przemysłowe. Podobne systemy są powszechnie wykorzystywane w rurociągach naftowych, elektrowniach, dużych systemach komunikacyjnych, na lotniskach, statkach oraz w instalacjach wojskowych na całym świecie.

Specjalistyczna wiedza technologii SCADA, poziom zaawansowania wielowarstwowego ataku, wykorzystanie wielu luk zero-day oraz legalnych certyfikatów świadczy o tym, że Stuxnet został stworzony przez zespół wysoce wykwalifikowanych specjalistów posiadających ogromne zasoby i wsparcie finansowe.

Cel ataku oraz geografia epidemii (głównie Iran) sugerują, że nie został on przeprowadzony przez zwykłą grupę cyberprzestępczą. Co więcej, eksperci od bezpieczeństwa, którzy analizowali kod robaka, twierdzą, że głównym celem Stuxneta nie było szpiegowanie zainfekowanych systemów, ale dokonanie sabotażu. Wszystkie te fakty wskazują na to, że stworzenie Stuxneta było prawdopodobnie wspierane przez władze państwowe, które posiadają dokładne dane na temat technologii.

Według Kaspersky Lab, Stuxnet to działający - i groźny - prototyp cyberbroni, który doprowadzi do powstania nowego wyścigu zbrojeń na świecie. Tym razem będzie to cybernetyczny wyścig zbrojeń.

INTERIA.PL
Dowiedz się więcej na temat: Stuxnet | T-Mobile
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy