1

Stuxnet – одна из самых сложных кибератак в истории

Вибачте цей текст доступний тільки на “Російська”.

Многие годы атака Stuxnet, разработанная для саботажа иранской ядерной программы, оставалась загадкой и будоражила фантазию людей. Как же США и Израиль внедрили свои вредоносные программы в компьютерные системы завода по обогащению урана, если он был непреступен?

Stuxnet задействовали в 2007 году, чем фактически положили начало эпохе цифровых воин. Атака стала возможной благодаря иранскому инженеру, завербованному голландской разведывательной службой AIVD. Он предоставил важные данные, которые помогли американским разработчикам нацелить свой код на системы завода вблизи города Натанз. Затем «крот» обеспечил внутренний доступ Stuxnet с помощью флэш-накопителя USB.

Операция, известная как Olympic Games, стартовала еще в 2004 году и изначально была американо-израильской инициативой, в которой участвовали АНБ, ЦРУ, Моссад, Министерство обороны Израиля и израильское подразделение SIGINT – израильский аналог АНБ. Но источники сообщают, что США и Израиль получили помощь от еще трех стран, отсюда и кодовое имя Olympic Games (пять переплетённых колец). Двумя из трех стран были Нидерланды и Германия. Третьей, как полагают, Франция.

Считается, что Германия предоставила техспецификации и данные о промышленных системах управления немецкой фирмы Siemens, которые использовались на иранском заводе. Франция делилась аналогичными разведданными.

Ключевые разведывательные данные о деятельности Ирана по закупке оборудования из Европы для его незаконной ядерной программы, а также информации о самих центрифугах, предоставили голландцы. Почему так? Дело в том, что центрифуги в Натанзе были основаны на проектах, украденных у голландской компании в 1970-х годах пакистанским ученым Абдулом Кадиром Ханом.

Вся эта информация и помогла разработать код для саботажа иранской ядерной программы. Первая версия Stuxnet закрывала выпускные клапаны на случайном количестве центрифуг, чтобы газ попадал в них, но не мог выходить. Это повышало давление внутри центрифуг и наносило ущерб оборудованию.

В период с 2009 по 2010 были выпущены новые версии кода. Вместо того, чтобы закрывать клапаны на центрифугах, они изменяли скорость вращения центрифуг. Цель заключалась как в повреждении центрифуг, так и в подрыве эффективности процесса обогащения.

Так как голландский инсайдер еще в 2007 году, после заражения систем, покинул Натанз, то внутренний доступ был потерян. Это не стало проблемой, так как вирус начали распространять через сотрудников пяти иранских компаний – все они были подрядчиками по установке промышленных систем управления в городе Натанз и на других объектах в Иране. По сути они стали невольными курьерами для цифрового оружия.

Stuxnet не сильно отбросил назад иранскую программу, но помог выиграть время для дипломатии и санкций, и как результат посадить Иран за стол переговоров. По сути Stuxnet изменил характер военных действий и начал гонку цифровых вооружений. Это привело к тому, что в мире осознали силу и эффективность кибернетических операций.

 

Источник: Yahoo News

Related Posts

card__image

У 2023 році кількість фішингових атак зросла на 40%

У 2023 році було заблоковано понад 709 мільйонів фішингових атак, що на 40% більше, ніж у 2022 році, згідно щорічного аналізу Касперського. Месенджери, платформи зі Штучним Інтелектом, соцмережі та криптобіржі були одними з шляхів, які найчастіше використовували зловмисники для обману користувачів.   Щорічний аналіз загроз спаму та фішингу виявив стійку тенденцію у 2022 році: помітне […]

card__image

Атаки програм-вимагачів різко зростають через недостатній рівень комплаєнсу – Thales Group

Thales Group оприлюднила the 2024 Thales Data Threat Report, щорічний звіт про останні загрози безпеки даних і нові тенденції на основі опитування майже 3000 спеціалістів з ІТ та безпеки у 18 країнах у 37 галузях. Цьогорічний звіт показує, що 93% ІТ-фахівців вважають, що загрози зростають за обсягом або рівнем небезпеки, що значно більше порівняно з […]

card__image

Романтичні чат-боти з ШІ порушують вашу приватність

Експерти попередили користувачів романтичних чат-ботів для «відносин» на базі штучного інтелекту, що їхні дані та конфіденційність знаходяться під загрозою. Компанія Mozilla дослідила 11 різних додатків, зокрема, Replika, Chai, Romantic AI, EVA AI Chat Bot & Soulmate і CrushOn.AI. Кожен з них отримав позначку «Privacy Not Included», що робить ці чат-боти однією з найгірших категорій продуктів […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *