Kaspersky Lab: Slučaj Stuxnet - novo doba sajber-ratova i sajber-terorizma

Vesti, 27.09.2010, 00:47 AM

Kaspersky Lab: Slučaj Stuxnet - novo doba sajber-ratova i sajber-terorizma

Stručnjaci Kaspersky Lab smatraju da Stuxnet predstavlja početak nove ere sajber-ratova.

Nedavni napad kompjuterskog crva Stuxnet pokrenuo je lavinu rasprava i špekulacija o namerama, ciljevima, poreklu i što je najvažnije, o identitetu napadača i mete napada.

Kaspersky Lab nema dovoljno dokaza potrebnih da se identifikuju napadači ili meta napada ali kompanija može da potvrdi da se radi o sofisticiranom napadu malicioznim programom iza kojeg stoji finansiran i odlično obučeni tim napadača koji odlično poznaje SCADA tehnologiju.

“Verujemo da ovakva vrsta napada može biti sprovedena samo uz državnu podršku i pomoć,” smatraju u kompaniji Kaspersky Lab.

“Mislim da je ovo prekretnica, ovo je zaista jedan novi svet, jer je u prošlosti bilo samo sajber-kriminalaca, sada je, bojim se, vreme sajber-terorizma, sajber-oružja i sajber-ratova,” kaže Jevgenij Kasperski, suosnivač i izvršni direktor Kaspersky Lab.

Obraćajući se novinarima na simpozijumu Kaspersky Security u Minhenu, Kasperksi je opisao Stuxnet kao otvaranje Pandorine kutije.

“Ovaj maliciozni program nije napravljen za krađu novca, slanje spam email-ova, krađu ličnih podataka, ne, ovo je maliciozni program napravljen za sabotažu postrojenja, za nanošenje štete industrijskim sistemima,” rekao je Kasperski.

“Bojim se da je ovo početak novog sveta. Devedesete su bile decenija sajber-vandala, dvehiljadite su bile dekada sajber-kriminalaca, a sada se bojim da je ovo era sajber-ratova i sajber-terorizma,” dodao je Kasperski.

Istraživači Kaspersky Lab-a su otkrili dve 'zero-day' ranjivosti koje crv iskorišćava, koje su odmah direktno prijavili Microsoft-u. Analitičari su potom tesno sarađivali sa Microsoft-om tokom stvaranja i objavljivanja zakrpa za ove ranjvosti.

Pored iskorišćavanja četiri 'zero-day' ranjivosti, Stuxnet takođe koristi dva validna sertifikata (Realtek i Jmicron) što mu je pomoglo da dugo ostane izvan dometa radara.

Ultimativni cilj crva je bio pristup Simatic WinCC SCADA, koji se koristi kao industrijski kontrolni sistem za monitoring i kontrolu industrijskih i infrastrukturnih procesa. Slični sistemi se široko primenjuju u naftovodima, elektranama, velikim komunikacijskim sistemima, aerodromima, brodovima, pa čak i vojnim uređajima.

Poznavanje SCADA tehnologije, sofisticiranost višeslojnih napada, korišćenje više 'zero-day' ranjivosti i legitimnih digitalnih sertifikata, dovodi nas do zaključka da je Stuxnet stvorio tim veoma kvalifikovanih stručnjaka koji su imali na raspolaganju ogromne resurse i finansijsku podršku.

Osim toga, eksperti Kaspersky Lab-a koji su analizirali kod crva tvrde da primarni cilj Stuxnet-a nije bilo špijuniranje zaraženih sistema, već sabotaža. Sve gore navedene činjenice ukazuju na to da je razvijanje Stuxnet-a verovatno podržala država koja je imala moćne obaveštajne podatke na raspolaganju.

Kaspersky Lab veruje da je Stuxnet delotvoran i zastrašujući prototip sajber-oružja, koji će dovesti do nove trke u naoružanju u svetu. Ovoga puta biće to trka u sajber-naoružavanju.

Naš prošlonedeljni tekst o Stuxnet-u i njegovoj mogućoj meti, iranskom nuklearnom reaktorom Bushehr, možete pronaći ovde.

Dopuna vesti: Prema izveštajima nekoliko iranskih novinskih agencija, zvanični Iran je u subotu potvrdio da je Stuxnet zarazio više od 30000 kompjutera u ovoj zemlji, ali je demantovao da je prva iranska nuklearna elektrana Bushehr pogođena ovim malware-om. Kako javljaju agencije, nacionalna organizacija za atomsku energiju pokušava da se izbori sa problemom kompjuterskog crva koji je teško pogodio industrijska postrojenja u Iranu i koji može preuzeti kontrolu nad elektranama.

Takođe u subotu, Associated Press (AP) je objavio vest o sastanku eksperata Agencije za atomsku energiju održanom u utorak na kojem su se razmatrale mogućnosti za uklanjanje malicioznog koda Stuxnet sa zaraženih sistema.

Strani mediji izveštavaju o špekulacijama da je meta crva bila nuklearna elektrana Bushehr u Iranu čiji je početak rada zakazan za oktobar. Nuklearni reaktor koji se nalazi u jugozapadnom Iranu je predmet tenzija između Irana i zapadnih zemalja, između ostalih i SAD, koje sumnjaju da će gorivo iskorišćeno za rad reaktora biti reciklirano za proizvodnju plutonijuma koji bi se potom koristio za proizvodnju nukleranog oružja.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Da li su vaše lozinke među najslabijim lozinkama?

Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje

Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje

Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke

Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke

Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje