Stuxnet

Stuxnet to robak komputerowy, który został wykorzystany do ataku na irańskie obiekty nuklearne. Dowiedz się więcej o tym znaczącym cyberataku poniżej.

BEZPŁATNY ANTYWIRUS

Czym jest Stuxnet?

Stuxnet to złośliwy robak komputerowy, który zyskał złą sławę dzięki wykorzystaniu go do ataku na irańskie instalacje nuklearne. Atak ten trafił na pierwsze strony gazet w 2010 roku, kiedy został po raz pierwszy odkryty. Jak powiedział Jérôme Segura, starszy dyrektor ds. analizy zagrożeń w Malwarebytesw swoim artykule Stuxnet: nowe światło przez stare windows, "Bardzo niewiele złośliwych programów przyciągnęło taką samą uwagę na całym świecie jak Stuxnet".

Choć jako robak komputerowy, Stuxnet jest złośliwym oprogramowaniem, został wykorzystany do ataku na sprzęt elektromechaniczny. Podobnie jak w przypadku głównego ataku w Iranie, atakujący wykorzystali Stuxnet do wykorzystania wielu luk zero-day Windows , przeszukiwania zainfekowanych komputerów w poszukiwaniu połączenia z oprogramowaniem kontrolującym sprzęt elektromechaniczny i wysyłania instrukcji mających na celu uszkodzenie sprzętu. Podczas gdy wiele rodzajów złośliwego oprogramowania infekuje komputery za pośrednictwem Internetu, inną unikalną cechą ataku Stuxnet w Iranie jest to, że złośliwe oprogramowanie zostało wprowadzone do komputerów za pośrednictwem zainfekowanych napędów USB.  

Czy Stuxnet jest wirusem?

Wiele osób nazywa złośliwe oprogramowanie "wirusem Stuxnet", mimo że nie jest to wirus komputerowy - jest to robak komputerowy. Chociaż zarówno wirusy, jak i robaki są rodzajami złośliwego oprogramowania, które mogą uszkadzać pliki, robak komputerowy może być znacznie bardziej wyrafinowany. Po pierwsze, w przeciwieństwie do wirusa, robak nie wymaga interakcji człowieka w celu aktywacji. Zamiast tego rozprzestrzenia się samoczynnie, czasami bardzo szybko po przedostaniu się do systemu. Oprócz usuwania danych, robak komputerowy może przeciążać sieci, zużywać przepustowość, otwierać tylne drzwi, zmniejszać przestrzeń na dysku twardym i upuszczać inne niebezpieczne złośliwe oprogramowanie, takie jak rootkity, oprogramowanie szpiegujące i oprogramowanie ransomware.

Czym był atak Stuxnet w Iranie?

Według książki "Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon", w 2010 roku inspektorzy Agencji Energii Atomowej byli zaskoczeni awarią wielu irańskich wirówek. Ani Irańczycy, ani inspektorzy nie mogli zrozumieć, dlaczego sprzęt wyprodukowany przez Siemensa, zaprojektowany do wzbogacania uranu zasilającego reaktory jądrowe, działał tak katastrofalnie.

Trudno było sobie wyobrazić, że odpowiedzialne jest za to złośliwe oprogramowanie. W końcu irańskie obiekty nuklearne były hermetyczne - co oznacza, że nie były podłączone do sieci ani Internetu. Aby złośliwe oprogramowanie mogło zaatakować zakład wzbogacania uranu, ktoś musiał świadomie lub podświadomie dodać złośliwe oprogramowanie fizycznie, być może za pośrednictwem zainfekowanego dysku USB.

Kiedy zespół ds. bezpieczeństwa z Białorusi przybył w celu zbadania nieprawidłowo działających komputerów w Iranie, znalazł wysoce złożone złośliwe oprogramowanie. To agresywne złośliwe oprogramowanie rozprzestrzeniło się później na wolności, a naukowcy nazwali je Stuxnetem, "pierwszą na świecie bronią cyfrową".

Dlaczego Stuxnet był tak niebezpieczny?

Eksperci nazywają Stuxnet niezwykle złożonym kodem i pierwszą na świecie cyberbronią. Mógł on fizycznie uszkodzić prawie 1000 irańskich wirówek. Stuxnet działał poprzez zainfekowanie programowalnych sterowników logicznych (PLC), które kontrolowały wirówki i sabotowanie ich.  

Wirówki obracają się z niezwykle dużą prędkością, wytwarzając siłę wielokrotnie większą niż grawitacja w celu oddzielenia pierwiastków w gazie uranowym. Robak manipulował prędkością roboczą wirówek, tworząc naprężenia wystarczające do ich uszkodzenia. Stuxnet nie spieszył się, czekając tygodniami na spowolnienie wirówek po ich tymczasowym przyspieszeniu, przez co jego działania były trudne do wykrycia.

Stuxnet był również trudny do wykrycia, ponieważ był całkowicie nowym złośliwym oprogramowaniem, pojawiającym się zagrożeniem bez znanych sygnatur. Ponadto Stuxnet wykorzystywał wiele luk typu zero-day, które są nieusuniętymi lukami w zabezpieczeniach oprogramowania.

Stuxnet wysyłał również fałszywe sygnały z czujników kontroli procesów przemysłowych, aby ukryć swoją obecność i złośliwą aktywność. Ponadto, Stuxnet był również w stanie upuścić rootkit. Rootkity mogą zapewnić podmiotowi stanowiącemu zagrożenie kontrolę nad systemem w jego rdzeniu. Z instalacją rootkit , Stuxnet był bardziej zdolny do ukrytych działań.

Najlepsze praktyki cyberbezpieczeństwa dla sieci przemysłowych

Silne środki cyberbezpieczeństwa mają kluczowe znaczenie dla każdej firmy. Doniesienia o cyberatakach pojawiają się w wiadomościach regularnie i nie zawsze jest to złośliwe oprogramowanie atakujące użyteczne oprogramowanie; jak w przypadku Stuxnet, złośliwe oprogramowanie może być wykorzystane do ostatecznego ataku na urządzenia elektromechaniczne, sprzęt i infrastrukturę.

Jednym z najbardziej znaczących incydentów cyberbezpieczeństwa w 2021 r. był atak ransomware, który wyłączył największy rurociąg paliwowy w USA na prawie tydzień. Później ustalono, że atak umożliwiło jedno złamane hasło. Inne cele ataków ransomware w tym roku obejmowały największą na świecie firmę pakującą mięso i największą usługę promową w Massachusetts.

Niezależnie od tego, czy chodzi o oprogramowanie ransomware, robaki komputerowe, phishing, kompromitację biznesowej poczty e-mail (BEC), czy inne zagrożenie, które spędza Ci sen z powiek, możesz podjąć kroki w celu ochrony swojej firmy. W naszej misji zapewnienia cyberochrony każdemu, Malwarebytes oferuje rozwiązania bezpieczeństwa dla firm każdej wielkości. Twoja firma może również przyjąć najlepsze praktyki w zakresie bezpieczeństwa, takie jak:

  • Stosuj rygorystyczną politykę przynoszenia własnych urządzeń (BYOD), która uniemożliwia pracownikom i wykonawcom wprowadzanie potencjalnych zagrożeń.
  • Luka powietrzna dla komputerów, które mogą mieć wpływ na bezpieczeństwo narodowe.
  • Luka powietrzna we wszystkich starszych systemach, które służą jako interfejsy użytkownika.
  • Przyjęcie zaawansowanego systemu haseł z uwierzytelnianiem dwuskładnikowym, które utrudnia ataki siłowe i zapobiega przekształcaniu skradzionych haseł w wektory zagrożeń.
  • Zabezpiecz komputery i sieci najnowszymi łatkami.
  • Korzystaj z oprogramowania cyberbezpieczeństwa opartego na sztucznej inteligencji z funkcjami uczenia maszynowego.
  • Zastosuj łatwe tworzenie kopii zapasowych i przywracanie na każdym możliwym poziomie, aby zminimalizować zakłócenia, szczególnie w przypadku systemów o znaczeniu krytycznym.
  • Stałe monitorowanie procesorów i serwerów pod kątem anomalii.
  • Wypróbuj strefę zdemilitaryzowaną (DMZ) dla sieci przemysłowych.
  • Sprawdź białą listę aplikacji, aby zwiększyć bezpieczeństwo oprogramowania.

Powiązane artykuły z Malwarebytes Labs

Chcesz dowiedzieć się więcej o cyberbezpieczeństwie i infrastrukturze? Zapoznaj się z następującymi artykułami na stronie Malwarebytes Labs :