Ральф Лангнер: первоначальная версия Stuxnet была гораздо разрушительнее




Создатели вируса-«диверсанта» показали миру примитивность традиционных методов ведения войны, считает эксперт по кибербезопасности

20:48 23.11.2013  (обновлено: 09:16 26.11.2013)   |   2013 |  Антон Гонсалвес |  CSO Magazine, США



Осознав, что они создали первое в мире кибероружие, создатели Stuxnet предпочли заняться совершенствованием использованного ими нового способа ведения войны вместо того, чтобы нанести сокрушительный удар по иранским ядерным объектам.

Ральф Лангнер The Langner Group
По мнению Ральфа Лангнера, взяв Stuxnet за образец, злоумышленники вполне могут устроить атаки на системы, управляющие критически важной инфраструктурой гражданского назначения. Источник: Langner Communications

Осознав, что они создали первое в мире кибероружие, создатели Stuxnet предпочли заняться совершенствованием использованного ими нового способа ведения войны вместо того, чтобы нанести сокрушительный удар по иранским ядерным объектам, уверен Ральф Лангнер, глава компании The Langner Group, эксперт по автоматизированным системам управления технологическими процессами. В опубликованном им докладе Лангнер оспаривает мнение о том, что только у национальных государств достаточно ресурсов для организации кибератаки, подобной Stuxnet. Он полагает, что в дальнейшем атакующие с меньшими возможностями могли бы по образцу Stuxnet устраивать диверсии против критически важной гражданской инфраструктуры.

«Сам Stuxnet, по всей видимости, был детищем спецслужб национального государства — для его создания нужны были огромные ресурсы и большой объем разведывательной деятельности, — пишет Лангнер в статье, опубликованной в журнале Foreign Policy. — Но последующие атаки на АСУТП и другие так называемые киберфизические системы, возможно, уже будут устраиваться кем-то помельче».

Лангнер провел обратный инжиниринг кода Stuxnet и сопоставил результаты с информацией об особенностях промышленных объектов Ирана, на атаку которых вирус предположительно был нацелен, и сведениями о процессе обогащения урана.

Эксперт пришел к выводу, что проект Stuxnet включал в себя два совершенно разных деструктивных модуля. Первый, запущенный еще в 2007 году или даже раньше, был гораздо более сложным и обладал способностью нанести катастрофический ущерб путем повышения давления в центрифугах, применяемых для обогащения урана.

Второй вариант, появившийся спустя несколько лет, стал существенно проще: обладая способностью влиять на скорость вращения ротора центрифуги, вирус мог наносить повреждения, требующие замены оборудования, что привело бы лишь к постоянным задержкам в работе.

Создатели Stuxnet, который, по предположениям, был совместной разработкой спецслужб США и Израиля, со временем резко изменили стратегию, решив воспользоваться вторым вариантом вируса, считает автор.

«Атакующие имели возможность сломать жертве шею, но предпочли тактику периодического перекрытия кислорода, — пишет Лангнер. — Stuxnet стал оружием малой мощности, которое должно было уменьшить срок службы иранских центрифуг, заставив инженеров ломать голову о причинах сбоев».

По оценке Лангнера, Stuxnet, обнаруженный специалистами по безопасности в 2010 году, задержал развитие иранской ядерной программы на два года — примерно на столько же, сколько было бы потеряно, если бы атакующие сразу разрушили все действующие центрифуги.

Создатели Stuxnet, по-видимому, также были заинтересованы в получении информации о работниках иранского ядерного объекта. Вирус инфицировал их ноутбуки, пользуясь неизвестными на то время уязвимостями Windows, и сообщал своим управляющим серверам IP-адреса и иную информацию о зараженных системах.

Распространение Stuxnet по пользовательским компьютерам в конечном итоге привело к его обнаружению, полагает Лангнер. Но к тому времени атакующие уже успели увидеть широту возможностей кибероружия.

Взяв Stuxnet за образец, злоумышленники смогли бы с меньшими затратами ресурсов устраивать атаки на гораздо более доступные системы, управляющие критически важной инфраструктурой гражданского назначения, например, электростанциями или водоочистными сооружениями, полагают эксперты.

«Необходимо признать существование этого нового класса угроз и защищаться от них», — уверен Эндрю Гинтер, вице-президент по промышленной безопасности Waterfall Security Systems.

В целом Stuxnet показал, что цифровое оружие может быть действенным без принесения в жертву человеческих жизней, а также что его можно развертывать тайно и практически «за гроши», полагает Лангнер.

«Последствия вскрытия этого ящика Пандоры будут колоссальными; фактически, традиционные методы ведения войны на фоне продемонстрированных Stuxnet выглядят примитивными пережитками прошлого», — заключает он.


Теги: Читайте больше