1

Stuxnet — одна из самых сложных кибератак в истории

Многие годы атака Stuxnet, разработанная для саботажа иранской ядерной программы, оставалась загадкой и будоражила фантазию людей. Как же США и Израиль внедрили свои вредоносные программы в компьютерные системы завода по обогащению урана, если он был непреступен?

Stuxnet задействовали в 2007 году, чем фактически положили начало эпохе цифровых воин. Атака стала возможной благодаря иранскому инженеру, завербованному голландской разведывательной службой AIVD. Он предоставил важные данные, которые помогли американским разработчикам нацелить свой код на системы завода вблизи города Натанз. Затем «крот» обеспечил внутренний доступ Stuxnet с помощью флэш-накопителя USB.

Операция, известная как Olympic Games, стартовала еще в 2004 году и изначально была американо-израильской инициативой, в которой участвовали АНБ, ЦРУ, Моссад, Министерство обороны Израиля и израильское подразделение SIGINT — израильский аналог АНБ. Но источники сообщают, что США и Израиль получили помощь от еще трех стран, отсюда и кодовое имя Olympic Games (пять переплетённых колец). Двумя из трех стран были Нидерланды и Германия. Третьей, как полагают, Франция.

Считается, что Германия предоставила техспецификации и данные о промышленных системах управления немецкой фирмы Siemens, которые использовались на иранском заводе. Франция делилась аналогичными разведданными.

Ключевые разведывательные данные о деятельности Ирана по закупке оборудования из Европы для его незаконной ядерной программы, а также информации о самих центрифугах, предоставили голландцы. Почему так? Дело в том, что центрифуги в Натанзе были основаны на проектах, украденных у голландской компании в 1970-х годах пакистанским ученым Абдулом Кадиром Ханом.

Вся эта информация и помогла разработать код для саботажа иранской ядерной программы. Первая версия Stuxnet закрывала выпускные клапаны на случайном количестве центрифуг, чтобы газ попадал в них, но не мог выходить. Это повышало давление внутри центрифуг и наносило ущерб оборудованию.

В период с 2009 по 2010 были выпущены новые версии кода. Вместо того, чтобы закрывать клапаны на центрифугах, они изменяли скорость вращения центрифуг. Цель заключалась как в повреждении центрифуг, так и в подрыве эффективности процесса обогащения.

Так как голландский инсайдер еще в 2007 году, после заражения систем, покинул Натанз, то внутренний доступ был потерян. Это не стало проблемой, так как вирус начали распространять через сотрудников пяти иранских компаний — все они были подрядчиками по установке промышленных систем управления в городе Натанз и на других объектах в Иране. По сути они стали невольными курьерами для цифрового оружия.

Stuxnet не сильно отбросил назад иранскую программу, но помог выиграть время для дипломатии и санкций, и как результат посадить Иран за стол переговоров. По сути Stuxnet изменил характер военных действий и начал гонку цифровых вооружений. Это привело к тому, что в мире осознали силу и эффективность кибернетических операций.

 

Источник: Yahoo News

Related Posts

card__image

Пристегните ремни кибербезопасности

В мире уже насчитывается 330 миллиона связанных между собой автомобилей и их количество быстро растет. По данным отчета Upstream Security, с 2016 по 2019 год число инцидентов, которые относятся к кибербезопасности в автомобильной промышленности, увеличилось на 605%. Немного цифр: 57% атак были совершены преступниками с целью взлома, кражи или выкупа, 38% – исследователями в качестве […]

card__image

Особая приманка: известные компании и фишинг

Киберпреступники стали чаще выдавать себя за известные бренды и подделывать ссылки на их сайты для фишинга. Среди узнаваемых имен, которые используют в мошеннических схемах, оказались Google, YouTube и Apple. По данным Quad9 и IBM, 6 из 10 используемых фишерами ссылок относились к доменам Google и YouTube. Также в десятку вошли Facebook, Instagram и Netflix. Согласно […]

card__image

Опустошить банковский счёт: сценарий из фильма

Киберпреступники по совместительству ещё и хорошие психологи. Они знают, как с помощью психологических уловок заманить вас в ловушку и заставить расстаться с деньгами. Социальная инженерия по-прежнему занимает лидирующее место среди банковских мошеннических схем. Только в 2019 году аферисты украли c банковских счетов украинцев 362 миллиона гривен. Самые популярные ловушки: Телефонное мошенничество — мошенники представляются сотрудниками […]

Comments

1 comment
  1. Greetings I am so grateful I found your webpage, I really found you by mistake, while I was researching on Bing for something else, Regardless I am here now and would just like to say thanks for a remarkable post and a all round thrilling blog (I also love the theme/design), I don’t have time to go through it all at the minute but I have saved it and also included your RSS feeds, so when I have time I will be back to read much more, Please do keep up the great job.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *