Stuxnet, un atac cibernetic foarte sofisticat și unic în lume

Articol postat de:

malware

Cel mai recent atac al viermelul Stuxnet a generat multe discutii si speculatii referitoare la scopul, intentia, originile si – cel mai important – identitatea atacatorului si a tintei. Kaspersky Lab nu are dovezi clare pentru a identifica atacatorii sau tinta acestora, dar expertii companiei pot confirma faptul ca acesta este un atac foarte sofisticat si unic in industria IT, pregatit de o echipa de infractori cibernetici cu vaste cunostinte ale tehnologiei SCADA. Kaspersky Lab este de parere ca acest tip de atac nu poate fi realizat decat cu sprijinul oficialitatilor unui stat.

„Cred ca am ajuns la un moment de cotitura, deoarece ne confruntam cu o noua lume, o noua abordare a infractionalitatii cibernetice”, spune Eugene Kaspersky (foto), CEO si co-fondator Kaspersky Lab. „In trecut erau doar infractori cibernetici, acum constat cu teama ca ne apropiem de o era a terorismului cibernetic, a armelor sofisticate si a razboaielor cibernetice”, completeaza acesta.

Intr-un discurs sustinut in cadrul evenimentului Kaspersky Security Symposium in fata unor jurnalisti din Munchen, Germania, E. Kaspersky a comparat Stuxnet cu deschiderea Cutiei Pandorei.

„Acest program periculos nu a fost creat pentru a fura bani, a trimite mesaje spam sau a fura date personale, ci pentru a sabota intreprinderi de productie, pentru a distruge sisteme industriale. Constat ca acesta este inceputul unei noi ere. Anii ’90 au fost marcati de vandalism cibernetic, anii 2000 au insemnat deceniul infractionalitatii cibernetice, iar acum ne apropiem de terorism si razboaie cibernetice”, adauga Kaspersky.

Cercetatorii Kaspersky Lab au descoperit independent faptul ca viermele Stuxnet exploateaza patru vulnerabilitati de tip „zero-day” din Microsoft Windows. Doua dintre aceste brese de securitate au fost raportate direct la Microsoft, expertii Kaspersky Lab colaborand intens cu producatorul american de software in crearea si lansarea patch-urilor de securitate pentru sistemul de operare.

Pe langa exploatarea celor patru vulnerabilitati, Stuxnet a folosit si doua certificate digitale valide, furate de la Realtek si JMicron, care i-au ajutat pe infractorii cibernetici sa ascunda prezenta malware-ului in sistem pentru o perioada lunga de timp.

Viermele incearca accesarea si reprogramarea de sisteme industriale de control, tintind sistemele de tip SCADA (Supervisory Control and Data Acquisition) produse de compania Siemens, si anume Simatic WinCC. Acestea sunt utilizate pentru monitorizarea si administrarea infrastructurii si proceselor de productie. Sisteme similare sunt folosite la scara larga pe platformele petroliere, centrale electrice, platforme largi de comunicare, in aeroporturi, pe vapoare si chiar in armata.

Cunostintele avansate ale sistemelor industriale de control, atacul sofisticat pe mai multe niveluri, folosirea de vulnerabilitati „zero-day” si furtul de certificate digitale valide i-au determinat pe expertii Kaspersky Lab sa constate ca Stuxnet a fost creat de o echipa de profesionisti foarte experimentati, care poseda resurse vaste si suport financiar.

Tinta atacului si locatia geografica in care a aparut (initial Iran) sugereaza faptul ca acesta nu a fost initiat de un grup oarecare de infractori cibernetici. In plus, specialistii Kaspersky Lab care au analizat viermele sustin ca scopul principal al lui Stuxnet nu era spionajul sistemelor infectate, ci acela de a initia o actiune de sabotaj. Toate aceste indicii arata ca dezvoltarea viermelui Stuxnet a fost sustinuta de oficialitatile unui stat, care dispune de informatii puternice si valoroase.

Kaspersky Lab este de parere ca Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase. De data aceasta, lumea se confrunta cu o cursa a inarmarii cibernetice.

Sursa: Tehnopol


Add Comment Register



Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *


*

Poți folosi aceste etichete HTML și atribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>