Najnowszy atak robaka Stuxnet wywołał wiele dyskusji i spekulacji odnośnie zamiarów, celów, pochodzenia i – co najważniejsze – celu i tożsamości osoby atakującej.
Kaspersky Lab nie zdobył wystarczających danych pozwalających zidentyfikować osoby atakujące oraz zamierzony cel ataku, możemy jednak potwierdzić, że jest to unikatowy, zaawansowany atak szkodliwego oprogramowania przeprowadzony przez dobrze finansowaną grupę dysponującą dużymi umiejętnościami i specjalistyczną wiedzą o technologii SCADA.
Warto przeczytać: | |
Uważamy, że tego rodzaju atak mógł zostać przeprowadzony tylko przy wsparciu władz państwowych.
“Incydent ten stanowi przełom, pokazuje, że wkroczyliśmy do całkowicie nowego świata. Lata 90. należały do cyberwandali, pierwsza dekada XXI wieku do cyberprzestępców, a teraz rozpoczęła się nowa era – era cyberterroryzmu, cyberbroni i cyberwojen” – powiedział Jewgienij Kasperski, współzałożyciel i dyrektor generalny Kaspersky Lab.
Przemawiając na sympozjum na temat bezpieczeństwa, zorganizowanym przez firmę Kaspersky Lab w Monachium, które zgromadziło dziennikarzy z całego świata, Kasperski porównał Stuxneta do otwarcia “puszki Pandory”.
“Ten szkodnik nie został stworzony po to, aby kraść pieniądze, wysyłać spam czy przechwytywać dane osobowe. Jego celem jest sabotaż planów, niszczenie systemów przemysłowych” – powiedział.
Analitycy z Kaspersky Lab niezależnie odkryli, że robak wykorzystywał cztery różne luki zero-day. O trzech z nich bezpośrednio poinformowaliśmy Microsoft. Ponadto ściśle współpracowaliśmy z tą firmą podczas tworzenia i publikowania łat na te dziury. Oprócz wykorzystywania czterech luk zero-day Stuxnet wykorzystywał również dwa ważne certyfikaty (od Realtek i JMicron), które pomogły monitorować szkodnika przez długi czas.
Ostatecznym celem robaka było uzyskanie dostępu do Simatic WinCC SCADA, wykorzystywanego jako przemysłowy system kontroli, który monitoruje i kontroluje procesy przemysłowe, infrastruktury oraz oparte na urządzeniach. Podobne systemy są powszechnie wykorzystywane w rurociągach naftowych, elektrowniach, dużych systemach komunikacyjnych, na lotniskach, statkach oraz w instalacjach wojskowych na całym świecie.
Specjalistyczna wiedza technologii SCADA, poziom zaawansowania wielowarstwowego ataku, wykorzystanie wielu luk zero-day oraz legalnych certyfikatów świadczy o tym, że Stuxnet został stworzony przez zespół wysoce wykwalifikowanych specjalistów posiadających ogromne zasoby i wsparcie finansowe.
Cel ataku oraz geografia epidemii (głównie Iran) sugerują, że nie został on przeprowadzony przez zwykłą grupę cyberprzestępczą. Co więcej, nasi eksperci od bezpieczeństwa, którzy analizowali kod robaka, twierdzą, że głównym celem Stuxneta nie było szpiegowanie zainfekowanych systemów, ale dokonanie sabotażu. Wszystkie te fakty wskazują na to, że stworzenie Stuxnet było prawdopodobnie wspierane przez władze państwowe, które posiadają dokładne dane na temat technologii.
Według Kaspersky Lab, Stuxnet to działający – i groźny – prototyp cyberbroni, który doprowadzi do powstania nowego wyścigu zbrojeń na świecie. Tym razem będzie to cybernetyczny wyścig zbrojeń.
Źródło: Kaspersky Lab
Polecamy artykuły: | ||
Przegląd rynku: obudowy PC | 5 x SSD i 1 x HDD - praktyczne testy dysków | 100 porad do Windows 7 |
Komentarze
20Nie od dzis toczone sa cyber wojny izreal-turcja, czy troche miejsza izrael-usa i nie od dzis rządy maczają w tym palce.
B-A-N-K-I!!!
PS. Polecam Firefoxa i Adblock Plus czyli zero reklam