1

Stuxnet – одна из самых сложных кибератак в истории

Вибачте цей текст доступний тільки на “Російська”.

Многие годы атака Stuxnet, разработанная для саботажа иранской ядерной программы, оставалась загадкой и будоражила фантазию людей. Как же США и Израиль внедрили свои вредоносные программы в компьютерные системы завода по обогащению урана, если он был непреступен?

Stuxnet задействовали в 2007 году, чем фактически положили начало эпохе цифровых воин. Атака стала возможной благодаря иранскому инженеру, завербованному голландской разведывательной службой AIVD. Он предоставил важные данные, которые помогли американским разработчикам нацелить свой код на системы завода вблизи города Натанз. Затем «крот» обеспечил внутренний доступ Stuxnet с помощью флэш-накопителя USB.

Операция, известная как Olympic Games, стартовала еще в 2004 году и изначально была американо-израильской инициативой, в которой участвовали АНБ, ЦРУ, Моссад, Министерство обороны Израиля и израильское подразделение SIGINT – израильский аналог АНБ. Но источники сообщают, что США и Израиль получили помощь от еще трех стран, отсюда и кодовое имя Olympic Games (пять переплетённых колец). Двумя из трех стран были Нидерланды и Германия. Третьей, как полагают, Франция.

Считается, что Германия предоставила техспецификации и данные о промышленных системах управления немецкой фирмы Siemens, которые использовались на иранском заводе. Франция делилась аналогичными разведданными.

Ключевые разведывательные данные о деятельности Ирана по закупке оборудования из Европы для его незаконной ядерной программы, а также информации о самих центрифугах, предоставили голландцы. Почему так? Дело в том, что центрифуги в Натанзе были основаны на проектах, украденных у голландской компании в 1970-х годах пакистанским ученым Абдулом Кадиром Ханом.

Вся эта информация и помогла разработать код для саботажа иранской ядерной программы. Первая версия Stuxnet закрывала выпускные клапаны на случайном количестве центрифуг, чтобы газ попадал в них, но не мог выходить. Это повышало давление внутри центрифуг и наносило ущерб оборудованию.

В период с 2009 по 2010 были выпущены новые версии кода. Вместо того, чтобы закрывать клапаны на центрифугах, они изменяли скорость вращения центрифуг. Цель заключалась как в повреждении центрифуг, так и в подрыве эффективности процесса обогащения.

Так как голландский инсайдер еще в 2007 году, после заражения систем, покинул Натанз, то внутренний доступ был потерян. Это не стало проблемой, так как вирус начали распространять через сотрудников пяти иранских компаний – все они были подрядчиками по установке промышленных систем управления в городе Натанз и на других объектах в Иране. По сути они стали невольными курьерами для цифрового оружия.

Stuxnet не сильно отбросил назад иранскую программу, но помог выиграть время для дипломатии и санкций, и как результат посадить Иран за стол переговоров. По сути Stuxnet изменил характер военных действий и начал гонку цифровых вооружений. Это привело к тому, что в мире осознали силу и эффективность кибернетических операций.

 

Источник: Yahoo News

Related Posts

card__image

Ransomware surges as compliance stumbles – Thales Group

Вибачте цей текст доступний тільки на “Англійська”. Thales announced the release of the 2024 Thales Data Threat Report, its annual report on the latest data security threats, trends, and emerging topics based on a survey of nearly 3000 IT and security professionals in 18 countries across 37 industries. This year’s report found that 93% of […]

card__image

Штучний інтелект може видавати себе за вашу дитину. Кібершахраї використовують нові технології — чи можна цьому протистояти — Віталій Якушев

Стрімкий розвиток технологій створює нові можливості для кіберзлодіїв та нові виклики для тих, хто покликаний їм протистояти. Фахівці попереджають: не виключено, що шахраї, які користуються популярним методом виманювання грошей, невдовзі можуть задіяти створені штучним інтелектом діпфейки родичів потенційної жертви обману.   Згідно з дослідженням Visa Stay Secure, 7 з 10 українців переймаються тим, що їхні […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *