Stuxnet

Stuxnet is een computerworm die is gebruikt om Iraanse nucleaire faciliteiten aan te vallen. Lees hieronder meer over deze belangrijke cyberaanval.

GRATIS ANTIVIRUS

Wat is Stuxnet?

Stuxnet is een kwaadaardige computerworm die berucht werd door het gebruik ervan om Iraanse nucleaire installaties aan te vallen. Die aanval haalde in 2010 het wereldnieuws toen hij voor het eerst werd ontdekt. Zoals Malwarebytes' Senior Director of Threat Intelligence Jérôme Segura zei in zijn artikel Stuxnet: nieuw licht door oude windows, "Er zijn maar weinig stukken malware die hetzelfde soort wereldwijde aandacht hebben gekregen als Stuxnet."

Hoewel Stuxnet als computerworm kwaadaardige software is, is het ook gebruikt om elektromechanische apparatuur aan te vallen. Zoals in het geval van de grote aanval in Iran, gebruikten aanvallers Stuxnet om misbruik te maken van meerdere zero-day kwetsbaarheden Windows , om op geïnfecteerde pc's te zoeken naar een verbinding met de software die de elektromechanische apparatuur bestuurde en om instructies te versturen die bedoeld waren om de apparatuur te beschadigen. Hoewel veel soorten malware een computer infecteren via het internet, is een ander uniek kenmerk van de Stuxnet-aanval in Iran dat de malware op de pc's werd geïntroduceerd via geïnfecteerde USB-sticks.  

Is Stuxnet een virus?

Veel mensen noemen de malware "Stuxnet-virus", ook al is het geen computervirus - het is een computerworm. Hoewel zowel virussen als wormen soorten malware zijn die bestanden kunnen beschadigen, kan een computerworm veel geavanceerder zijn. Om te beginnen heeft een worm, in tegenstelling tot een virus, geen menselijke interactie nodig om geactiveerd te worden. In plaats daarvan verspreidt de worm zichzelf, soms op grote schaal nadat hij een systeem is binnengedrongen. Naast het verwijderen van gegevens kan een computerworm netwerken overbelasten, bandbreedte verbruiken, een achterdeur openen, ruimte op de harde schijf innemen en andere gevaarlijke malware droppen, zoals rootkits, spyware en ransomware.

Wat was de Stuxnet-aanval in Iran?

Volgens het boek "Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon" zagen bezoekende inspecteurs van het Atoomagentschap in 2010 tot hun verbazing dat veel centrifuges van Iran het begaven. Noch de Iraniërs noch de inspecteurs konden begrijpen waarom de apparatuur van Siemens, ontworpen om uranium te verrijken en kernreactoren van energie te voorzien, zo catastrofaal defect raakte.

Het was moeilijk voor te stellen dat een stuk kwaadaardige software de oorzaak was. Uiteindelijk waren de nucleaire faciliteiten van Iran air gapped — wat betekent dat ze niet waren aangesloten op een netwerk of het internet. Om een malware-aanval op de lucht gescheiden uraniumverrijkingsinstallatie te laten plaatsvinden, moet iemand bewust of onbewust de malware fysiek hebben toegevoegd, mogelijk via een geïnfecteerde USB-schijf.

Toen een beveiligingsteam uit Wit-Rusland enkele defecte computers in Iran ging onderzoeken, ontdekte het een zeer complexe kwaadaardige software. Deze agressieve malware zou zich later verder verspreiden, met onderzoekers die het Stuxnet noemden, het "eerste digitale wapen ter wereld".

Waarom was Stuxnet zo gevaarlijk?

Deskundigen noemen Stuxnet een ongelooflijk complex stuk code en het eerste cyberwapen ter wereld. Het kan bijna 1000 Iraanse centrifuges fysiek hebben aangetast. Stuxnet werkte door de programmeerbare logische controllers (PLC's) die de centrifuges beheerden te infecteren en ze te saboteren.  

Centrifuges draaien op buitengewoon hoge snelheden, waarbij er een kracht ontstaat die vele malen groter is dan zwaartekracht om elementen in uraniumgas te scheiden. De worm manipuleerde de bedrijfssnelheid van de centrifuges, waardoor er genoeg spanning ontstond om ze te beschadigen. Stuxnet nam de tijd, wachtte weken om de centrifuges te vertragen nadat deze tijdelijk versneld waren, wat zijn activiteiten moeilijk te detecteren maakte.

Stuxnet was ook moeilijk te detecteren omdat het volledig nieuwe malware was, een opkomende dreiging zonder bekende handtekeningen. Daarnaast exploiteerde Stuxnet meerdere zero-day kwetsbaarheden, wat onbeveiligde softwarebeveiligingsfouten zijn.

Stuxnet verzond ook valse sensorsignalen voor industriële procesbesturing om zijn aanwezigheid en kwaadaardige activiteit te verbergen. Daarnaast was Stuxnet ook in staat om een rootkit. Rootkits kunnen een bedreigende actor controle geven over de kern van een systeem. Met een rootkit installatie was Stuxnet beter in staat om heimelijke acties uit te voeren.

Cybersecurity best practices voor industriële netwerken

Sterke cybersecurity-maatregelen zijn cruciaal voor elk bedrijf. Berichten over cyberaanvallen zijn regelmatig in het nieuws, en het is niet altijd kwaadaardige software die nuttige software aanvalt; zoals in het geval van Stuxnet, kan malware worden gebruikt om uiteindelijk elektromechanische apparaten, hardware en infrastructuur aan te vallen.

Een van de meest opmerkelijke cyberbeveiligingsincidenten van 2021 was een ransomware-aanval die de grootste brandstofpijpleiding in de VS bijna een week lang platlegde. Later werd vastgesteld dat één gecompromitteerd wachtwoord de aanval mogelijk maakte. Andere doelwitten van ransomware-aanvallen in de loop van het jaar waren onder andere 's werelds grootste vleesverpakker en de grootste veerdienst in Massachusetts.

Of het nu gaat om ransomware, computerwormen, phishing, zakelijke e-mailcompromittering (BEC) of een andere bedreiging die u 's nachts u houdt, u stappen ondernemen om uw bedrijf te beschermen. In onze missie om cyberbescherming naar iedereen te brengen, biedt Malwarebytes beveiligingsoplossingen voor bedrijven van elke omvang. uw bedrijf kan ook best practices op het gebied van beveiliging aannemen, zoals:

  • Voer een strikt Bring Your Own Device (BYOD)-beleid in dat voorkomt dat medewerkers en aannemers potentiële dreigingen introduceren.
  • Segmenteer alle computers die de nationale veiligheid kunnen beïnvloeden.
  • Isoleren van alle legacy-systemen die dienen als menselijke interfaces.
  • Gebruik een geavanceerd wachtwoordregime met tweefactorauthenticatie dat brute force-aanvallen verhindert en voorkomt dat gestolen wachtwoorden bedreigingsvectoren worden.
  • Beveiligt computers en netwerken met de nieuwste patches.
  • Gebruik AI-gestuurde cyberbeveiligingssoftware met mogelijkheden voor machine learning.
  • Pas eenvoudige backup en herstel toe op elk mogelijk niveau om verstoringen te minimaliseren, vooral voor kritieke systemen.
  • Monitor constant processors en servers op afwijkingen.
  • Probeer een gedemilitariseerde zone (DMZ) voor industriële netwerken.
  • Kijk naar applicatiewhitelisting voor verbeterde softwarebeveiliging.

Gerelateerde artikelen van Malwarebytes Labs

Bent u geïnteresseerd in het lezen van meer over cybersecurity en infrastructuur? Bekijk dan de volgende artikelen van Malwarebytes Labs: