Stuxnet

Stuxnet - это компьютерный червь, который был использован для атаки на иранские ядерные объекты. Подробнее об этой значительной кибератаке читайте ниже.

БЕСПЛАТНЫЙ АНТИВИРУС

Что такое Stuxnet?

Stuxnet - это вредоносный компьютерный червь, получивший широкую известность после того, как он был использован для атаки на иранские ядерные объекты. Эта атака попала в заголовки мировых новостей в 2010 году, когда она была впервые обнаружена. Как отметил старший директор отдела аналитики угроз MalwarebytesЖером Сегура в своей статье Stuxnet: новый свет через старый windows, "очень немногие вредоносные программы привлекли такое же внимание мировой общественности, как Stuxnet".

Будучи компьютерным червем, Stuxnet представляет собой вредоносное программное обеспечение, однако он использовался для атак на электромеханическое оборудование. Как и в случае с крупной атакой в Иране, злоумышленники использовали Stuxnet для эксплуатации многочисленных уязвимостей нулевого дня Windows , поиска на зараженных компьютерах соединения с программным обеспечением, управляющим электромеханическим оборудованием, и отправки инструкций, направленных на повреждение оборудования. Хотя многие виды вредоносных программ заражают компьютер через Интернет, еще одна уникальная особенность атаки Stuxnet в Иране заключается в том, что вредоносное ПО попало на компьютеры через зараженные USB-накопители.  

Является ли Stuxnet вирусом?

Многие называют вредоносную программу "вирусом Stuxnet", хотя это не компьютерный вирус - это компьютерный червь. Хотя и вирусы, и черви - это типы вредоносных программ, которые могут повреждать файлы, компьютерный червь может быть гораздо более сложным. Для начала, в отличие от вируса, червь не требует вмешательства человека для активации. Вместо этого он самораспространяется, иногда очень быстро, после того как попадает в систему. Помимо удаления данных, компьютерный червь может перегружать сети, потреблять пропускную способность, открывать черный ход, уменьшать пространство на жестком диске и распространять другие опасные вредоносные программы, такие как руткиты, шпионские программы и программы-вымогатели.

Что представляла собой атака Stuxnet в Иране?

Согласно книге "Обратный отсчет до нулевого дня: Stuxnet and the Launch of the First World's Digital Weapon", в 2010 году инспекторы Агентства по атомной энергии с удивлением увидели, что многие иранские центрифуги вышли из строя. Ни иранцы, ни инспекторы не могли понять, почему оборудование производства Siemens, предназначенное для обогащения урана, питающего ядерные реакторы, так катастрофически отказывает.

Трудно было представить, что в этом виновато вредоносное программное обеспечение. Ведь иранские ядерные объекты были закрыты от посторонних глаз - то есть не были подключены к сети или Интернету. Чтобы атака вредоносного ПО произошла на завод по обогащению урана с воздушным затвором, кто-то должен был сознательно или подсознательно добавить вредоносную программу физически, возможно, через зараженный USB-накопитель.

Когда группа безопасности из Беларуси приехала исследовать несколько неисправных компьютеров в Иране, она обнаружила очень сложное вредоносное программное обеспечение. Впоследствии эта агрессивная вредоносная программа распространилась дальше, и исследователи назвали ее Stuxnet "первым в мире цифровым оружием".

Почему Stuxnet был так опасен?

Эксперты называют Stuxnet невероятно сложным кодом и первым в мире кибероружием. Возможно, он физически вывел из строя около 1000 иранских центрифуг. Stuxnet сработал, заразив программируемые логические контроллеры (ПЛК), которые управляли центрифугами, и саботировав их.  

Центрифуги вращаются с необычайно высокой скоростью, создавая силу, во много раз превышающую силу тяжести, чтобы разделить элементы в урановом газе. Червь манипулировал скоростью работы центрифуг, создавая напряжение, достаточное для их повреждения. Stuxnet не торопился, неделями ожидая замедления работы центрифуг после их временного ускорения, поэтому его деятельность было трудно обнаружить.

Обнаружить Stuxnet было сложно еще и потому, что это была совершенно новая вредоносная программа, зарождающаяся угроза без известных сигнатур. Кроме того, Stuxnet использовал множество уязвимостей нулевого дня, которые представляют собой неисправленные недостатки в системе безопасности программного обеспечения.

Чтобы скрыть свое присутствие и вредоносную активность, Stuxnet также посылал поддельные сигналы датчиков управления промышленными процессами. Кроме того, Stuxnet также был способен сбросить rootkit. Руткиты могут дать субъекту угрозы контроль над системой в ее ядре. С установкой rootkit Stuxnet был более способен к скрытным действиям.

Лучшие практики кибербезопасности для промышленных сетей

Надежные меры кибербезопасности крайне важны для любого бизнеса. Сообщения о кибератаках регулярно появляются в новостях, и не всегда это вредоносные программы, атакующие полезное программное обеспечение; как в случае со Stuxnet, вредоносные программы могут быть использованы для атаки на электромеханические устройства, аппаратное обеспечение и инфраструктуру.

Одним из самых заметных инцидентов в области кибербезопасности в 2021 году стала атака вымогательского ПО, которая почти на неделю вывела из строя крупнейший топливопровод в США. Позже было установлено, что атака была осуществлена с помощью одного скомпрометированного пароля. Другими целями атак с использованием выкупного ПО в этом году стали крупнейший в мире мясокомбинат и крупнейшая паромная служба в штате Массачусетс.

Будь то ransomware, компьютерные черви, фишинг, компрометация деловой электронной почты (BEC) или другая угроза, которая не дает вам спать по ночам, вы можете предпринять шаги для защиты своего бизнеса. В рамках нашей миссии по обеспечению киберзащиты для каждого, Malwarebytes предлагает решения по безопасности для компаний любого размера. Ваша компания также может внедрить передовые методы обеспечения безопасности, такие как:

  • Применяйте строгую политику Bring Your Own Device (BYOD), которая не позволит сотрудникам и подрядчикам приобщиться к потенциальным угрозам.
  • Запретите в воздухе любые компьютеры, которые могут повлиять на национальную безопасность.
  • Устраните все унаследованные системы, которые служат человеческими интерфейсами.
  • Применяйте сложный режим паролей с двухфакторной аутентификацией, которая препятствует атакам грубой силы и не позволяет украденным паролям стать вектором угрозы.
  • Защитите компьютеры и сети с помощью последних исправлений.
  • Используйте программное обеспечение для кибербезопасности на базе искусственного интеллекта с функциями машинного обучения.
  • Применяйте удобное резервное копирование и восстановление на всех возможных уровнях, чтобы свести к минимуму сбои в работе, особенно для критически важных систем.
  • Постоянно отслеживайте процессоры и серверы на предмет аномалий.
  • Попробуйте использовать демилитаризованную зону (DMZ) для промышленных сетей.
  • Узнайте о белых списках приложений для повышения безопасности программного обеспечения.

Похожие статьи из Malwarebytes Labs

Вам интересно узнать больше о кибербезопасности и инфраструктуре? Ознакомьтесь со следующими статьями с сайта Malwarebytes Labs :