1

Stuxnet – одна из самых сложных кибератак в истории

Désolé, cet article est seulement disponible en Russe. Pour le confort de l’utilisateur, le contenu est affiché ci-dessous dans une autre langue. Vous pouvez cliquer le lien pour changer de langue active.

Многие годы атака Stuxnet, разработанная для саботажа иранской ядерной программы, оставалась загадкой и будоражила фантазию людей. Как же США и Израиль внедрили свои вредоносные программы в компьютерные системы завода по обогащению урана, если он был непреступен?

Stuxnet задействовали в 2007 году, чем фактически положили начало эпохе цифровых воин. Атака стала возможной благодаря иранскому инженеру, завербованному голландской разведывательной службой AIVD. Он предоставил важные данные, которые помогли американским разработчикам нацелить свой код на системы завода вблизи города Натанз. Затем «крот» обеспечил внутренний доступ Stuxnet с помощью флэш-накопителя USB.

Операция, известная как Olympic Games, стартовала еще в 2004 году и изначально была американо-израильской инициативой, в которой участвовали АНБ, ЦРУ, Моссад, Министерство обороны Израиля и израильское подразделение SIGINT – израильский аналог АНБ. Но источники сообщают, что США и Израиль получили помощь от еще трех стран, отсюда и кодовое имя Olympic Games (пять переплетённых колец). Двумя из трех стран были Нидерланды и Германия. Третьей, как полагают, Франция.

Считается, что Германия предоставила техспецификации и данные о промышленных системах управления немецкой фирмы Siemens, которые использовались на иранском заводе. Франция делилась аналогичными разведданными.

Ключевые разведывательные данные о деятельности Ирана по закупке оборудования из Европы для его незаконной ядерной программы, а также информации о самих центрифугах, предоставили голландцы. Почему так? Дело в том, что центрифуги в Натанзе были основаны на проектах, украденных у голландской компании в 1970-х годах пакистанским ученым Абдулом Кадиром Ханом.

Вся эта информация и помогла разработать код для саботажа иранской ядерной программы. Первая версия Stuxnet закрывала выпускные клапаны на случайном количестве центрифуг, чтобы газ попадал в них, но не мог выходить. Это повышало давление внутри центрифуг и наносило ущерб оборудованию.

В период с 2009 по 2010 были выпущены новые версии кода. Вместо того, чтобы закрывать клапаны на центрифугах, они изменяли скорость вращения центрифуг. Цель заключалась как в повреждении центрифуг, так и в подрыве эффективности процесса обогащения.

Так как голландский инсайдер еще в 2007 году, после заражения систем, покинул Натанз, то внутренний доступ был потерян. Это не стало проблемой, так как вирус начали распространять через сотрудников пяти иранских компаний – все они были подрядчиками по установке промышленных систем управления в городе Натанз и на других объектах в Иране. По сути они стали невольными курьерами для цифрового оружия.

Stuxnet не сильно отбросил назад иранскую программу, но помог выиграть время для дипломатии и санкций, и как результат посадить Иран за стол переговоров. По сути Stuxnet изменил характер военных действий и начал гонку цифровых вооружений. Это привело к тому, что в мире осознали силу и эффективность кибернетических операций.

 

Источник: Yahoo News

Related Posts

card__image

Как искусственный интеллект помог киберпреступникам

Désolé, cet article est seulement disponible en Russe. Pour le confort de l’utilisateur, le contenu est affiché ci-dessous dans une autre langue. Vous pouvez cliquer le lien pour changer de langue active. Необычный случай с участием искусственного интеллекта произошел в Британии. Киберпреступники использовали программное обеспечение на основе AI, чтобы подделать голос руководителя, и попросили перевести […]

card__image

Названы главные угрозы умных городов

Désolé, cet article est seulement disponible en Russe. Pour le confort de l’utilisateur, le contenu est affiché ci-dessous dans une autre langue. Vous pouvez cliquer le lien pour changer de langue active. Инвестиции в кибербезопасность умных городов «сильно отстают», тем самым создавая благоприятную почву для будущих уязвимостей экосистемы IoT, предупреждают исследователи ABI Research.   В […]

card__image

Больше половины попыток аутентификации в соцсетях — мошеннические

Désolé, cet article est seulement disponible en Russe. Pour le confort de l’utilisateur, le contenu est affiché ci-dessous dans une autre langue. Vous pouvez cliquer le lien pour changer de langue active. Социальные сети — лакомый кусок для киберпреступников. Это неудивительно, ведь взломав один аккаунт можно получить внушительное количество личных данных. Исследователи Arkose Labs выяснили, […]

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *