Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Vlerësime
  • Eclipsed nga Stuxnet: rreth një virusi të ri. Virusi është më i frikshëm se një bombë

Eclipsed nga Stuxnet: rreth një virusi të ri. Virusi është më i frikshëm se një bombë

një klasë dobësish të quajtura 0day. 0day është një term që tregon dobësitë (nganjëherë vetë malware) kundër të cilave mekanizmat mbrojtës të antiviruseve dhe programeve të tjera për të mbrojtur kompjuterin tuaj janë të pafuqishëm. Ky koncept u shfaq sepse kriminelët kibernetikë që zbuluan një dobësi në një program ose sistem operativ kryejnë sulmin e tyre menjëherë jo më vonë se dita e parë ("zero ditë") kur zhvilluesi u informua për gabimin e zbuluar. Natyrisht, kjo do të thotë që zhvilluesi nuk ka kohë për të rregulluar cenueshmërinë në kohë, gjë që përhap epidemi komplekse të malware që nuk mund të trajtohen në kohën e duhur. Në ky moment sulmues të ndryshëm përqendrojnë vëmendjen e tyre pikërisht në gjetjen e dobësive të tilla. Para së gjithash, ata i kushtojnë vëmendje të tillë software, e cila është bërë e përhapur. Duke infektuar të tilla software kod me qëllim të keq, sulmuesi është i garantuar të marrë ndikim maksimal nga veprimet e tyre. ku softuer antivirus do të jenë të pafuqishëm, pasi ata nuk do të jenë në gjendje të identifikojnë kodin me qëllim të keq që ndodhet program popullor... Një nga shembujt e tillë ishte shembulli i mësipërm, kur një virus infektoi skedarët e shërbimit Delphi dhe në këtë mënyrë injektoi kodin e tij në programe të ndryshme që u përpiluan me këtë përpilues. Duke qenë se programe të tilla ishin në përdorim të gjerë, një numër i madh përdoruesish u infektuan. E gjithë kjo ua bëri të qartë kriminelëve kibernetikë se sulme të tilla janë mjaft efektive dhe mund të përdoren në të ardhmen. Sidoqoftë, gjetja e një cenueshmërie 0 ditore është një proces mjaft i mundimshëm. Për të gjetur një dobësi të tillë, sulmuesit përdorin teste të ndryshme stresi. software, analizimin e kodit në pjesë, si dhe kërkimin e gabimeve të ndryshme në kodin e zhvilluesit. Por nëse këto veprime janë të suksesshme dhe zbulohet cenueshmëria, atëherë mund të supozojmë se sulmuesit patjetër do të përfitojnë prej saj. Deri tani malware më i njohur që shfrytëzon cenueshmërinë 0day në softuer është krimbi Stuxnet, i cili u zbulua në verën e vitit 2010. Stuxnet shfrytëzoi një dobësi të panjohur më parë në sistemet operative të Windows në lidhje me algoritmin e përpunimit të shkurtoreve. Duhet të theksohet se përveç cenueshmërisë 0day, Stuxnet shfrytëzoi edhe tre dobësi të tjera të njohura më parë. Dobësitë e ditës zero gjithashtu lejojnë sulmuesit të krijojnë malware që mund të anashkalojnë mbrojtjen antivirus, e cila është gjithashtu e rrezikshme për përdoruesit mesatar. Përveç dobësive të tilla (0 ditë), ka edhe dobësi mjaft të zakonshme që shfrytëzohen vazhdimisht nga një sulmues. Një lloj tjetër i rrezikshëm i cenueshmërisë janë dobësitë që përdorin Ring 0 sistemi operativ... Unaza 0 përdoret për të shkruar të ndryshme drejtuesit e sistemit... Ky është një nivel i veçantë nga i cili duhet kryer kontroll të plotë mbi sistemin operativ. Një sulmues në këtë rast është si një programues që shkruan një drejtues për një sistem operativ, sepse në këtë rast, shkrimi i një programi me qëllim të keq dhe i një drejtuesi është një rast identik. Sulmuesi duke përdorur funksionet e sistemit dhe calls po përpiqet t'i japë programit të tij keqdashës funksionin e kalimit përmes Unazës 0.

Rreziku i vjedhjes së identitetit nga celularët

Nëse diçka e tillë thuhej fjalë për fjalë 7 vjet më parë, atëherë, me shumë mundësi, një fakt i tillë thjesht nuk do të besohej. Në ditët e sotme, rreziku i vjedhjes së të dhënave personale të përdoruesve të celularëve është jashtëzakonisht i lartë. Ka shumë programe keqdashëse që vjedhin të dhënat personale nga telefonat celularë të përdoruesve. Dhe deri vonë, askush nuk mund ta imagjinonte se platformat celulare do të ishin me interes për kriminelët kibernetikë. Historia e viruseve fillon në vitin 2004 kur. Është ky vit që konsiderohet si pikënisja për të viruse celulare... Në të njëjtën kohë, virusi i krijuar këtë vit u përputh me sistemin Symbian. Ishte një demonstrim i vetë mundësisë së ekzistencës së viruseve në platformën e sistemit operativ Symbian. Autorët e këtij lloji zhvillimi, të nxitur nga kurioziteti dhe dëshira për të ndihmuar në forcimin e sigurisë së sistemit që ata sulmojnë, zakonisht nuk janë të interesuar për shpërndarjen e tyre ose përdorimin me qëllim të keq. Në të vërtetë, kopja origjinale e virusit Worm .SymbOS.Cabir iu dërgua kompanive antivirus në emër të vetë autorit, por më vonë kodet burimore të krimbit u shfaqën në internet, gjë që çoi në krijimin e një numri të madh të modifikime të reja të këtij programi keqdashës. Në fakt, pas publikimit të kodit burimor, Cabir filloi të "bredh" vetë Telefonat celular botëror. U fut në telashe përdoruesit e zakonshëm telefonat inteligjentë, por epidemia në thelb nuk ndodhi, pasi kompanitë antivirus kishin gjithashtu kodet burimore për këtë virus dhe ishte atëherë që filluan lëshimet e para të antiviruseve për platformat celulare. Më pas, kuvendet e ndryshme të këtij virusi filluan të përhapen, të cilat megjithatë nuk bënë shumë dëm. Kjo u pasua nga prapavija e parë (një program me qëllim të keq që lejon hyrjen në sistem nga jashtë). Funksionaliteti i tij ju lejon të transferoni skedarë në të dy drejtimet dhe të shfaqni mesazhe me tekst në ekran. Kur një pajisje e infektuar lidhet me internetin, porta e pasme dërgon adresën e saj IP me email tek hosti i saj. Më pas, u shfaq një program tjetër me qëllim të keq platformat mobile... Programi është një skedar SIS - një aplikacion instalues ​​për platformën Symbian. Nisja e tij dhe instalimi i tij në sistem rezulton në zëvendësimin e ikonave (skedarët AIF) të aplikacioneve standarde të sistemit operativ me një ikonë të kafkës. Në të njëjtën kohë, aplikacionet e reja instalohen në sistem, në krye të atyre origjinale. Aplikacionet e rishkruara ndalojnë së funksionuari. E gjithë kjo u mor nga amatorë të ndryshëm në shkrimin e programeve me qëllim të keq, të cilët filluan të prodhonin të gjitha llojet e modifikimeve të viruseve të vjetër, dhe gjithashtu u përpoqën të krijonin të tyret. Sidoqoftë, në atë kohë të gjitha programet me qëllim të keq për platformat celulare ishin mjaft primitive dhe nuk mund të krahasoheshin me homologët e tyre të programeve me qëllim të keq në një kompjuter. Një program i quajtur Trojan.SymbOS Lockhunt bëri shumë bujë. Ky program ishte një kalë trojan. Shfrytëzon "mashtrimin" (mungesa e kontrolleve të integritetit të skedarit). Pas nisjes, virusi krijon një dosje në drejtorinë e sistemit / sistemin / aplikacionet / me një emër disonant gavno nga këndvështrimi i gjuhës ruse, brenda së cilës është skedari gavno. aplikacioni dhe gavno.rsc dhe gavno_caption.rsc shoqërues i tij. Për më tepër, në të gjitha skedarët në vend të formateve përkatëse të tyre informacion shërbimi dhe kodi përmban Teksti i thjeshtë. Sistemi operativ bazuar vetëm në shtesën e skedarit gavno. app, e konsideron atë të ekzekutueshëm - dhe vazhdon të përpiqet të nisë "aplikacionin" pas rindezjes. Bëhet e pamundur ndezja e telefonit inteligjent. Pas këtyre viruseve, në thelb, ka viruse të të njëjtit lloj, të cilët mund të transmetohen përmes teknologjive të ndryshme.

Dobësia e vetë platformave celulare është mjaft e lartë, pasi nuk ka mjete të tilla që do të mbronin me besueshmëri platformat celulare. Përveç kësaj, është e nevojshme të merret parasysh fakti se platformat moderne celulare janë tashmë shumë afër sistemeve operative konvencionale, që do të thotë se algoritmet për ndikimin e tyre mbeten të ngjashme. Për më tepër, platformat celulare kanë dy metoda mjaft specifike të transferimit të të dhënave që kompjuterët nuk i kanë - këto janë teknologjia Bluetooth dhe MMS. Teknologjia Bluetooth transmetimi me valë të dhënat e zhvilluara në vitin 1998. Sot përdoret gjerësisht për shkëmbimin e të dhënave ndërmjet pajisje të ndryshme: telefona dhe kufje për to, xhepi dhe kompjuterët desktop dhe teknika të tjera. Komunikimi Bluetooth zakonisht funksionon në një distancë deri në 10-20 metra, nuk ndërpritet nga pengesat fizike (muret) dhe ofron teorik shpejtësia e transmetimit të dhëna deri në 721 kbps. MMS - relativisht teknologji e vjetër, i krijuar për të zgjeruar funksionalitetin e SMS me aftësinë për të transferuar foto, melodi dhe video. Ndryshe nga shërbimi

Dështimi i një numri kaq të madh centrifugash më bëri të pyes veten nëse ky ishte rezultat i një lloj sabotimi të planifikuar me ndihmën e virusit kompjuterik Stuxnet të shfaqur së fundmi, i cili në Iran ishte mjaft i përhapur në krahasim me shtetet e tjera, i cili mund të shërbejë si provë se zhvilluesit e virusit po synonin Iranin. Dhe, siç rezulton, direkt në fabrikën e pasurimit të uraniumit, duke përdorur dobësitë e njohura të sistemit të saj operativ dhe famëkeqin " faktori njeri».

Por klienti është i panjohur, ekzekutuesi hipotetik dyshohet se është një punonjës i Siemens i cili ka futur një flash drive të infektuar në sistemin e kontrollit të prodhimit. Dëmet e shkaktuara në programin bërthamor të Iranit në në këtë rast i krahasueshëm me dëmin nga goditja famëkeqe e Forcave Ajrore izraelite në 1981, pikërisht në prag të fillimit të termocentralit bërthamor, kur e gjithë infrastruktura e ndërmarrjes u shkatërrua plotësisht.

Siç dëshmohet nga rezultatet e hetimit, janë pikërisht sulmet kibernetike që mund të bëhen mjeti ideal për një dëmtim kaq të madh të pajisjeve - ato janë të shpejta, shumë efektive në destruktivitetin e tyre dhe, në të njëjtën kohë, janë absolutisht anonime.

Duhet theksuar se virusi Stuxnet sulmon në nivelin e kontrolluesve logjikë (kontrolluesit janë kompjuterë që menaxhojnë komplekse të mëdha industriale dhe energjetike), duke infektuar bazën softuerike të sistemit. Objektivat e tij përfshijnë konvertuesit me frekuencë të ndryshueshme (VFD). Ndër frekuencat e aktivizuara që gjenden në trupin e virusit, ka nga ato që mund të ndikojnë në pajisjet elektronike të centrifugave iraniane IR-1. Edhe pse në vetvete kjo rrethanë nuk do të thotë asgjë.

Nuk dihet se çfarë dëshironin në të vërtetë zhvilluesit e virusit. Nëse ata i vunë vetes pikërisht detyrën për të shkatërruar fizikisht centrifugat, atëherë plani i tyre nuk funksionoi, pasi virusi Stuxnet nuk e siguronte atë. Por nëse synonin të dëmtonin njësi të caktuara centrifugash ose t'i çaktivizonin për një kohë të gjatë, atëherë ndoshta edhe ia dolën, pasi dëmi i shkaktuar nga virusi ishte i papritur dhe shumë i prekshëm. Duhet të theksohet se kur personeli kuptoi se diçka nuk shkonte me funksionimin e centrifugave dhe ndërpreu furnizimin me energji elektrike, tashmë ishte tepër vonë dhe situata në punishte ngjante me pasojat e një akti terrorist që përfshinte përdorimin të shumë mjeteve shpërthyese në të njëjtën kohë.

Irani nuk e pranoi zyrtarisht se uzina ishte goditur nga një virus kompjuterik. Megjithatë, konfirmohet në nivelin më të lartë se sulmet kibernetike ndaj objekteve të saj bërthamore janë duke u zhvilluar. Për shembull, në fund të nëntorit 2010, presidenti Mahmoud Ahmadinejad tha se "një numër i kufizuar centrifugash" kishin probleme me softuerin në elektronikë.

Në të njëjtën kohë, kreu i Organizatës Iraniane të Energjisë Atomike, Dr. Ali Akbar Salehi, caktoi datën kur virusi Stuxnet u shfaq në objektet bërthamore iraniane - kjo është mesi i vitit 2009. Prandaj koha u desh virus i dëmshëm duhet më shumë se një vit për të udhëtuar nga kompjuterët e parë personalë të infektuar deri në dyshemenë e fabrikës.

Për më tepër, në 2009-2010. Specialistët iranianë çmontuan dhe zëvendësuan rreth 1000 centrifuga IR-1 në fabrikë. Dhe para kësaj, ky model mjaft i vjetëruar i centrifugave shpesh dështoi (rreth 10% në vit), por zëvendësimi i një grumbulli kaq të madh si në vitin 2010 na bëri të mendojmë, të fillojmë një hetim dhe studim të thellë shkencor për këtë çështje.

Natyrisht, impianti i pasurimit të uraniumit është një ndërmarrje e mbyllur me akses të kufizuar, një nivel të lartë sekreti të sistemit të komandës dhe kontrollit dhe nuk është e lidhur me internetin. Sipas ekspertëve, virusi mund të hynte në kompjuterët e kontrollit vetëm përmes kompjuterëve personalë të specialistëve të uzinës - fillimisht duke infektuar kompjuterët e tyre në shtëpi, ose përmes kompjuterëve të njerëzve të lidhur disi me impiantin, dhe më pas përmes flash drive-ve të tyre, virusin. mund të futej në kompjuterët e sistemeve të kontrollit.

Editorialet e shtypit global janë mbushur me profeci të errëta rreth epokës së ardhshme të luftës kibernetike. Ekspertët nga më drejtime të ndryshme: nga siguria e TI-së te linguistika dhe antropologjia. Duhet të theksohet se virusi Stuxnet u zbulua nga laboratorët antivirus shumë kohë më parë, por bota mësoi për shkallën e vërtetë të infeksionit vetëm në fund të shtatorit 2010.

Për arsye të dukshme dhe logjike, zhvilluesit e virusit Stuxnet preferojnë të mbajnë një profil të ulët. Megjithatë, ekspertët fokusohen në faktin se është mjaft e dukshme që kompleksiteti i këtij virusi mund të quhet i paprecedentë dhe krijimi i një projekti të tillë kërkon investime të mëdha intelektuale dhe financiare, që do të thotë se vetëm strukturat e shkallës shtetërore mund ta bëjnë këtë. Ekspertët pajtohen se ky virus nuk është produkt i përpjekjeve të vetëm një "grupi entuziastësh". Laurent Esloh, zyrtari kryesor i sigurisë në Symantec, vlerëson se të paktën 10 njerëz kanë punuar në virusin Stuxnet gjatë një periudhe gjashtë deri në nëntë muaj. Frank Rieger, Drejtor teknik GSMK mbështet kolegun e tij: sipas tij, virusi u krijua nga një ekip programuesish me përvojë dhe zhvillimi zgjati rreth gjashtë muaj. Rieger përmend gjithashtu koston e parashikuar të krijimit të virusit Stuxnet: është të paktën 3 milion dollarë. Eugene Kaspersky, CEO i Kaspersky Lab, thotë për qëllimin e sabotimit të virusit: "Stuxnet nuk vjedh para, nuk dërgon spam, dhe nuk vjedh informacion konfidencial. Ky malware u krijua për të kontrolluar proceset e prodhimit dhe fjalë për fjalë drejton një objekt të madh prodhimi. Në të kaluarën e afërt, ne kemi luftuar kundër kriminelëve kibernetikë dhe huliganëve të internetit, tani, kam frikë se po vjen koha për terrorizëm kibernetik, armë kibernetike dhe luftëra kibernetike." Tilman Werner, një anëtar i komunitetit të ekspertëve të sigurisë në internet, është i sigurt se hakerët e vetëm nuk mund ta bëjnë këtë.

“Stuxnet është aq i sofistikuar nga pikëpamja teknike sa duhet të supozohet se specialistë nga agjencitë qeveritare janë përfshirë në zhvillimin e programit keqdashës, ose se ata, sipas të paktën me kusht disa ndihmë kuptimplotë në krijimin e tij”, - thotë Werner.

Ekspertët vërejnë se virusi Stuxnet hyn në një kompjuter përmes një fole USB nga një medium i infektuar, zakonisht një disk-në-çelës, i referuar gjerësisht si një flash drive. Që nga ai moment, vetë kompjuteri i infektuar bëhet burim infeksioni.

Dhe "krimbi" brenda tij (virusi Stuxnet ka gjashtë menyra te ndryshme depërtimi dhe konsolidimi në sistemin operativ të kompjuterit) fillon të funksionojë jashtë linje. Ai nuk ka më nevojë për ndonjë komandë nga jashtë. Ai e di që nga lindja se çfarë të bëjë. Virusi Stuxnet teston përmbajtjen e kompjuterit, komandon hyrjen dhe daljen prej tij dhe sillet plotësisht normal në lidhje me sistemin që e ka përthithur, nuk dëmton në asnjë mënyrë veten dhe partnerët e tij, derisa të ngecë në shenjat e objektivit për të cilat u krijua për të gjuajtur - programet e menaxhimit të prodhimit të Siemens. Dhe më pas ai shndërrohet në një grabitqar-shkatërrues mizor.

Virusi Stuxnet është i specializuar në programet kompjuterike për sistemet e kontrollit industrial në shkallë të gjerë SCADA (Supervisory Control and Data Acquisition), domethënë "kontrolli mbikëqyrës dhe grumbullimi i të dhënave". Këto sisteme rregullojnë proceset teknologjike të termocentraleve, tubacioneve të naftës dhe gazit, centraleve ushtarake, ndërmarrjeve të infrastrukturës civile etj.

Virusi Stuxnet, duke zotëruar aftësitë e nevojshme fillestare të administratorit të sistemit dhe duke ditur dobësitë e sistemit operativ, të cilin askush nuk i njeh, përveç tij dhe krijuesve të tij, e ngre veten në hierarkinë e vendosur të menaxhimit në nivelin e inicimit të komandës, në fakt kap pushtetin. në sistem dhe e ridrejton atë për të ekzekutuar qëllimin e tij shkatërrues.

Para së gjithash, ai ndryshon "kokën" e kompjuterit dhe riprogramon programin PLC (Programmable Logic Controler - programmable logic controller), i cili është përgjegjës për logjikën. Dhe ai fillon të japë urdhëra vetë.

Sipas Ralph Langner, një specialist për sigurinë industriale në Siemens, virusi Stuxnet mund të ndryshojë parametrat e funksionimit të "bllokut operacional 35", i cili monitoron situatat kritike të prodhimit që kërkojnë një përgjigje urgjente prej 100 milisekondash. Nëse është kështu, nuk kushton asgjë për një "krimb" të indinjuar që ta çojë sistemin në një aksident shkatërrues.

Duke marrë kontrollin, virusi Stuxnet e çon vazhdimisht sistemin në ndërprerjen e prodhimit. Ai nuk është aspak spiun, siç shpresonin shumë në fillim, ai është diversant. Sapo kodi burimor i PLC ndalon së ekzekutuari, argumenton Ralph Langner, mund të pritet që së shpejti një lidhje do të shpërthejë, do të shembet. Dhe, ka shumë të ngjarë, do të rezultojë të jetë diçka e rëndësishme.

Ekspertët pajtohen se zhvillimi dhe zbatimi i një virusi kaq kompleks është një detyrë e padurueshme për një haker, një grup hakerash ose ndonjë strukturë private. Kjo është padyshim punë e dorës së shtetit. Vetëm shteti mund të përballonte të lëshonte një "krimb" kaq të shtrenjtë, duke e deklasifikuar në të vërtetë, vetëm për hir të një qëllimi jashtëzakonisht të rëndësishëm për të dhe vetëm sepse nuk mund të priste më.

Në këtë drejtim, i njëjti Ralph Langner bën një supozim logjik se virusi Stuxnet, ka shumë të ngjarë, tashmë e ka bërë punën e tij. Megjithatë, "krimb", edhe pse në mënyrë të qartë jo spyware, por jep disa informacione, duke përfshirë edhe publikun e gjerë, të paktën nga vetë fakti i ekzistencës së tij.

Problemet e shqetësimit të Siemens

I gjerë fakt i njohurështë se NEC Bushehr është ndërtuar nga specialistë rusë Atomstroyexport në Teknologjitë ruse dhe duke përdorur sisteme të kompjuterizuara të kontrollit të prodhimit të Siemens.

Duhet theksuar se, sipas ekspertëve, virusi Stuxnet infekton vetëm një lloj specifik të kontrollorëve të Siemens, pikërisht SIMATIC S7, i cili, sipas IAEA (Agjencia Ndërkombëtare e Energjisë Atomike), përdoret nga Irani. Në të njëjtën kohë, rreth 60% e kompjuterëve të infektuar me virusin Stuxnet ndodhen në Iran, dhe 40% e mbetur janë në vendet që janë disi të lidhura me të: Indonezi, Indi dhe Pakistan.

Një detaj i rëndësishëm i çështjes në shqyrtim është se ishte koncerti Siemens ai që mori pjesë aktive në vitet '70. shekullit të kaluar në sigurimin e pajisjeve të teknologjisë së lartë programi bërthamor Irani. Pas fitores së revolucionit islamik, shqetësimi pushoi së punuari në vend, por më pas gjermanët u kthyen dhe Irani u bë për ta një nga klientët më të mëdhenj për pajisje specifike. Megjithatë, pas vendosjes së sanksioneve ndërkombëtare, me ngurrim të madh dhe nën presionin e ashpër të qeverisë gjermane, Siemens njoftoi ndërprerjen e kontratave me Iranin. Përfaqësuesit e shqetësimit ende i referohen këtij fakti në përgjigje të qortimeve që lindin herë pas here. Megjithatë, ata u kapën shpejt duke furnizuar pajisje të ndaluara dhe komponentë me përdorim të dyfishtë që mund të përdoren për instalim në objektet bërthamore të Iranit, të cilat do të diskutohen më poshtë.

Versioni i mbështetjes së softuerit

Ashtu si në të gjithë botën e ndërmarrjeve të ciklit bërthamor, impianti i pasurimit të uraniumit është një ndërmarrje e mbyllur dhe ka kufizime të mëdha, përfshirë ato që lidhen me aksesin e të huajve në territorin e saj. Por organizatorët e sabotimit kishin disa ide për specifikat e procesit të prodhimit. Pra, në 2007-2008. Fabrika u vizitua nga inspektorët e IAEA - atëherë autoritetet iraniane nuk i kishin mbyllur ende dyert për ta. Ekspertët mësuan shumë informacione interesante edhe nga televizioni zyrtar iranian dhe fotografi kushtuar vizitës në fabrikën e presidentit të vendit Mahmud Ahmadinexhad në vitin 2008. Shërbimet e sigurisë punuan atëherë çuditërisht në mënyrë joprofesionale. Pra, në foto mund të shihni monitorët e kompjuterëve që funksionojnë nën sistemin operativ Windows; u bë e ditur saktësisht se cilat centrifuga përdoren në Natanz (duke anashkaluar embargon për furnizimin e pajisjeve të ndaluara, Irani bleu centrifuga nga Pakistani); dhe kontrolli kompjuterik i motorëve të centrifugës kryhet duke përdorur kontrollorët Siemens. Me këtë informacion, ishte e nevojshme vetëm të vendoset se si të futet me besueshmëri programi me qëllim të keq në rrjetin kompjuterik të korporatës, sepse për arsye sigurie nuk është i lidhur me internetin. Dhe autorët e virusit Stuxnet kanë dalë me një zgjidhje të zgjuar:

Meqenëse për nevojat e një prodhimi specifik për kontrollorët Siemens, krijohet gjithmonë softuer special (vetë sistemi i kontrollit), programet e menaxhimit "shkruhen" mbi to për të porositur, prandaj, zhvilluesit më pas angazhohen në mbështetjen e tyre të planifikuar dhe japin rregullisht përditësimin dosjet në prodhim. Mënyra më e mundshme për të dhënë informacion në një rrjet të mbyllur impianti është media e jashtme. Hakerët injektuan virusin Stuxnet në gjashtë kompani iraniane softuerësh që ata besonin se mund të kishin kontakte me uzinën e Natanzit. Infektimi i kompjuterëve të këtyre kompanive ishte një çështje teknike për faktin se ato janë të lidhura me internetin dhe punonjësit e tyre përdorin e-mail. Ashtu siç pritej, pritshmëria që herët a vonë virusi do të arrijë në destinacionin e tij u justifikua plotësisht: kompjuterët e infektuar që kontrollojnë prodhimin, në një moment dhanë një urdhër për të rrotulluar centrifugat derisa disa prej tyre të dështonin. ... Vetëm atëherë personeli i mirëmbajtjes së uzinës vuri re se diçka nuk ishte në rregull dhe ndërpreu furnizimin me energji elektrike.

Gjurmë izraelite

Irani u shndërrua në një objekt të rritjes së vëmendjes ndërkombëtare kur vendet perëndimore filluan të ndërmarrin hapa në çdo mënyrë të mundshme për të ndërprerë programet e tij bërthamore, me qëllim, sipas mendimit të tyre, krijimin e armëve të tyre bërthamore. Në këto kushte, po punohet për kolapsin e ekonomisë së saj, duke sulmuar njëkohësisht sektorët ushtarako-industrial dhe shkencor. Ky përfundim gjendet në librin e botuar në Bashkimin Evropian nga specialisti i inteligjencës Yvonnick Denoel "Luftërat sekrete të Mossad". Për herë të parë, ky botim detajon operacionin për të ndërprerë funksionimin e centrifugave të pasurimit të uraniumit duke përdorur një virus kompjuterik.

Të dhënat e para për fabrikën nëntokësore të pasurimit të uraniumit në Natanz u morën nga shërbimet speciale perëndimore në vitin 2002, kur agjentët e inteligjencës gjermane rekrutuan një biznesmen iranian, kompania e të cilit mori pjesë në krijimin e këtij objekti. Bazuar në fjalët e autorit, iraniani pranoi të jepte harta, fotografi, përshkrime teknike dhe informacione të tjera për këtë objekt në këmbim të një premtimi për ta nxjerrë më vonë nga vendi dhe për t'i dhënë shtetësinë gjermane. Megjithatë, vëren Denoel, kundërzbulimi iranian e ekspozoi këtë agjent në vitin 2004 dhe e eliminoi atë. Megjithatë, gruaja e tij ishte në gjendje të shkonte nga Irani në Gjermani PC portativ burri i vdekur.

"Kompjuteri u bë një shpellë e vërtetë e Ali Babës dhe inteligjencës gjermane iu deshën muaj të tërë për të studiuar dokumentet që ranë në duart e saj." - shënon autori i librit.

Kjo u pasua në vitin 2006 nga një seri shpërthimesh "të dyshimta" në uzinën e Natanzit dhe në qendrën bërthamore të Isfahanit, në të cilat transformatorët u çaktivizuan gjatë lëshimit të centrifugave të gazit që pasurojnë uraniumin. Si rezultat, deri në 50 centrifuga u dëmtuan në Natanz.

Ndërkohë, në vitin 2009, në objektin bërthamor të Izraelit Dimona në shkretëtirën Negev, u formua një ekip i përbashkët specialistësh amerikanë për të monitoruar programin bërthamor të Izraelit. Në të njëjtën kohë, shërbimet e inteligjencës izraelite krijuan një kopje të saktë të punës të fabrikës iraniane të pasurimit në Natanz në bazë të dokumentacionit të marrë nga shërbimi inteligjent. Kjo punë u lehtësua nga fakti se si Dimona ashtu edhe Natanz përdorën teknologjinë bërthamore franceze. Denoel shkruan se shërbimet speciale izraelite arritën të blinin centrifuga në “tregun e zi” botëror, të ngjashme me të cilat Irani përdor për pasurimin e uraniumit.

Si rezultat, sipas ekspertëve të pavarur, krijimi nga Izraeli i "pasqyrës Natanz" me ciklin e tij të prodhimit i lejon atij të monitorojë në kohë reale përparimin në fushën kyçe të programit bërthamor iranian - punën e pasurimit të uraniumit. Sipas autorit, ishin centrifugat e uzinës në Natanz që u bënë objekt sulmi nga shërbimet speciale perëndimore, të cilat përdorën rrjetet kompjuterike për këtë.

Sipas Denoel, në vitin 2008, duke kryer transaksione me Iranin, koncerni inxhinierik gjerman Siemens "ranë dakord të bashkëpunojë me Ministrinë siguria e brendshme Shtetet e Bashkuara për të ndihmuar specialistët e saj të gjejnë dobësi në sistemin kompjuterik të forcave të armatosura iraniane. Kjo u lehtësua nga fakti se Siemens ishte i përfshirë në krijimin e kompjuterëve që menaxhojnë komplekset e mëdha industriale dhe energjetike (kontrolluesit). Siç doli, pajisjet kompjuterike të kompanisë gjermane u përdorën edhe nga iranianët në fabrikën në Natanz.

Në të njëjtën kohë, shërbimet speciale të Izraelit dhe Shteteve të Bashkuara organizuan një grup për të krijuar virusin kompjuterik Stuxnet, i cili filloi punën në Dimona. Në lidhje me këtë, New York Times shkroi se pa rikrijuar procesin e prodhimit të uzinës iraniane në Natanz në qendrën bërthamore izraelite, virusi Stuxnet nuk do të kishte qenë në gjendje të punonte me efikasitet të lartë. Në të njëjtën kohë, Izraeli tërhoqi punën e shkencëtarëve dhe teknikëve të pensionuar më parë, të cilët kanë punuar në sektorin bërthamor në vitet 50-60. - procesi i prodhimit në Natanz doli të ishte kaq specifik dhe, për më tepër, mjaft i vjetëruar. Por ishin këta specialistë veteranë që zotëronin njohuritë e nevojshme për të rikrijuar proceset teknologjike të programit bërthamor iranian.

Operacioni i sabotimit industrial në Iran kishte disa nivele. Për shembull, në qershor 2009, specialistë amerikanë dhe izraelitë krijuan dhe lëshuan në internet një version të thjeshtuar të virusit Stuxnet, burimi i të cilit nuk mund të përcaktohej. Fillimisht, ky virus lejoi të vidhte informacionin e ruajtur në kompjuterë, numrat e identifikimit, fjalëkalimet dhe fjalët e kodit, informacionin rreth konfigurimit të rrjeteve.

Disa javë më vonë, pas shfaqjes së parë të virusit Stuxnet në ueb-in global, u lëshua një version i sofistikuar i tij, që synonte të sulmonte objektet e prodhimit iranian. Ishte ajo që u dërgua nga specialistë amerikanë dhe izraelitë në rrjetin e uzinës në Natanz, ku ai mori kontrollin e sistemit të kontrollit të centrifugës. Sipas Denoel, virusi i detyroi programet e kontrollit të raportojnë "operimin normal" duke depërtuar gjithnjë e më thellë në sistemet e prodhimit.

"Kështu, në sistemin kompjuterik të Natanz u krijua një realitet virtual, i cili nuk i lejoi specialistët iranianë të dyshonin për faktin e një sulmi virusi." - vëren autori i librit.

Gjithçka sugjeron që në vitin 2010 u dha urdhër për fillimin e sulmit dhe virusi, duke marrë kontrollin e centrifugave, i detyroi ata të rrisin shpejtësinë e rotorit nga 1000 rrotullime në sekondë në 1400. dështimi i centrifugës.

Inspektorët e IAEA njoftuan menjëherë se disa ngjarje po ndodhnin në fabrikën në Natanz. Në mënyrë tipike, në këtë impiant, ku ishin vendosur 8700 centrifuga, numri i dështimeve nuk kalonte 10% në vit. Megjithatë, brenda tre muajve të vitit 2010, teknikët iranianë zëvendësuan deri në 2 mijë centrifuga, thanë përfaqësuesit e IAEA. Sipas analistëve perëndimorë, sulmi teknologjik ka frenuar përparimin në pasurimin e uraniumit me 24 muaj. Kështu, sipas ish-kreut të Mossad-it, Meir Dagan, "një operacion i suksesshëm vonoi fillimin e prodhimit të Iranit të uraniumit të pasuruar për armë për disa vite".

Megjithatë, sipas Denoel, operacioni dështoi në ndalimin e programit të energjisë bërthamore të Iranit. Centrifugat e dëmtuara u zëvendësuan dhe sipas inteligjencës perëndimore, Teherani ka deri në 8000 centrifuga rezervë.

Materialet hetimore

Statistikat e para vitit 2010 tregojnë se centrifugat rezervë të Teheranit janë një model mjaft i vjetëruar (IR-1) dhe ato gjithashtu dështojnë shpesh. Pra, në 2009-2010. Specialistët iranianë çmontuan dhe zëvendësuan rreth 1000 centrifuga IR-1 në fabrikën e pasurimit të uraniumit.

Të dhënat e publikuara nga IAEA konfirmojnë se diçka e çuditshme po ndodhte në fabrikë në fillim të vitit 2010. Në punëtori (moduli teknologjik A26), 11 nga 18 kaskada centrifugash u mbyllën - gjithsej 1,804 makina. Në dyqane të tjera, situata dukej më e mirë, megjithëse u regjistruan mbyllje të një ose dy kaskadave.

Moduli A26 u instalua në vitin 2008. Ky është moduli i dytë i montuar në fabrikë. Që nga qershori 2009, 12 nga 18 kaskadat e këtij moduli pasuronin uranium. Në gusht 2009, 10 kaskada u angazhuan në pasurim, dhe në nëntor vetëm gjashtë.

Kjo rënie në numrin e kaskadave të pasurimit të uraniumit konfirmon se probleme të rëndësishme janë shfaqur në modulin A26. Dhe në periudhën ndërmjet nëntorit 2009 dhe fundit të janarit 2010 (është e pamundur të thuhet më saktë) ndodhi diçka që kërkoi mbylljen e 11 kaskadave menjëherë.

Në të njëjtën kohë, duhet theksuar se fakti i dështimit të centrifugave IR-1 nuk është një ngjarje e jashtëzakonshme në vetvete. Centrifugat IR-1 prishen dhe e bëjnë këtë shpesh. Sipas vlerësimeve jozyrtare të specialistëve të IAEA, deri në 10% të numrit total të centrifugave të instaluara prishen çdo vit në këtë impiant, pra 800-900 makineri në vit.

Është e mundur që centrifugat e modulit A26 të dështojnë për arsye "natyrore", megjithëse numri i makinerive të dështuara është mjaft i madh dhe tejkalon shkallën vjetore të dështimit.

Ekziston një shpjegim tjetër që përjashton çdo sabotim të jashtëm - kjo është cilësia e instalimit të montimeve të centrifugës në modulin A26, e cila mund të jetë e ulët, gjë që mund të ndihet. Kështu, dihet se centrifugat e modulit të parë iranian (A24) funksionojnë në mënyrë të qëndrueshme. Por në modulin e dytë (A26), cilësia e punës gjatë instalimit të asambleve të centrifugës kryhet pas prezantimit ndalim ndërkombëtar(për furnizimin e pajisjeve specifike përkatëse), mund të jetë më e ulët se për të parën. Ky shpjegim nuk bie ndesh me realitetin. Megjithatë, nuk është e qartë pse defekti i fabrikës ndikoi më shumë se një vit pas fillimit të modulit të dytë.

Ekziston edhe një version i tretë. Pra, moduli i parë (A24) mund të ishte bërë nga komponentë të importuar zyrtarisht të blerë, dhe i dyti (A26) - nga pjesë të panjohura për Iranin. Në këtë rast, dështimi masiv i centrifugave të modulit të dytë nuk duhet të jetë befasues.

Duhet të theksohet se ekspertët nga Symantec përcaktuan se virusi Stuxnet sulmon, ndër të tjera, konvertuesit e frekuencës që janë prodhuar nga kompania iraniane Fararo Paya dhe kompania finlandeze Vacon. Ekspertët përcaktuan sekuencat përkatëse të komandave në trupin e virusit si "A" dhe "B". Konvertuesit e frekuencës në centrifugat nevojiten për një sistem kontrolli motorik, i cili ju lejon të vendosni shpejtësinë e rrotullimit të rotorëve të centrifugës me saktësi të madhe.

Konvertuesit e synuar nga virusi Stuxnet kanë një shtrirje të kufizuar, duke përfshirë ato të destinuara për instalim në centrifuga. Shumë ekspertë, pas raportit të Symantec, besuan se virusi ishte krijuar për të luftuar programin bërthamor të Iranit.

Në të njëjtën kohë, Irani kurrë nuk tregoi llojin e konvertuesve në deklaratat e tij dhe nuk i lejoi inspektorët të merrnin këto të dhëna.

(Përfundimi vijon)

“Nuk e di se çfarë arme do të përdorin për të luftuar në luftën e tretë botërore, por gurët dhe shkopinjtë do të përdoren në të katërtën”
Albert Einstein
Në fund të shtatorit, u bë e ditur se virusi Stuxnet kishte shkaktuar dëme serioze në programin bërthamor iranian. Duke përdorur dobësitë e sistemit operativ dhe "faktorin njerëzor" famëkeq, Stuxnet goditi me sukses 1,368 nga 5,000 centrifugat në uzinën e pasurimit të uraniumit në Natanz, dhe gjithashtu ndërpreu datat e nisjes së termocentralit bërthamor në Bushehr. Klienti është i panjohur. Kontraktori është një punonjës i pakujdesshëm i Siemens, i cili futi një flash drive të infektuar në një stacion pune. Dëmi i shkaktuar në objektet bërthamore të Iranit është i krahasueshëm me atë të një sulmi nga Forcat Ajrore izraelite.
Bota filloi të fliste për luftërat e një brezi të ri. Sulmet kibernetike mund të jenë mjete ideale për luftërat e ardhshme - ato janë të shpejta, efektive në destruktivitetin e tyre dhe zakonisht janë anonime. Sot, shtetet po bien dakord me nxitim për një strategji të përbashkët për të luftuar kërcënimet kibernetike. Çfarë do të jetë nesër? Fatkeqësisht, përgjigja më realiste për këtë pyetje është akoma aforizmi i zymtë i Ajnshtajnit.
Irani është i pafuqishëm përballë kërcënimit tekno
Profecitë e zymta për epokën e ardhshme të luftës teknologjike kanë mbushur titujt kryesorë të shtypit botëror. Ekspertët në një sërë disiplinash po luftojnë për të zgjidhur Stuxnet, virusin që ka infektuar objektet bërthamore të Iranit, nga siguria e TI-së te linguistika dhe antropologjia. Stuxnet u zbulua nga laboratorët antivirus shumë kohë më parë, por bota mësoi për shkallën e vërtetë të infeksionit në fund të shtatorit, kur u bë e ditur për vonesën në nisjen e termocentralit të parë bërthamor Bushehr në Iran. Ndërsa Ali Akbar Salehi, kreu i Organizatës së Energjisë Atomike të Iranit, tha se vonesa në fillimin e centralit bërthamor nuk kishte të bënte me virusin, Mark Fitzpatrick i Institutit Ndërkombëtar për Studime Strategjike vuri në dukje se kjo nuk ka tingëllon shumë serioze dhe Irani është i prirur të heshtë problemet reale në termocentralin bërthamor. Pas disa kohësh, Mahmud Jafari, menaxheri i projektit të stacionit të Bushehr-it, "le të rrëshqasë". Sipas tij, Stuxnet “goditi disa kompjuterë, por nuk shkaktoi asnjë dëmtim në sistemin kryesor operativ të stacionit”. Sapienti u ul. Objektet bërthamore të Iranit në Natanz gjithashtu u dëmtuan rëndë, me 1,368 nga 5,000 centrifuga të çaktivizuara nga Stuxnet. Kur Mahmud Ahmadinexhad u pyet drejtpërdrejt për problemet teknologjike me programin bërthamor pas seancës së Asamblesë së Përgjithshme të OKB-së, ai thjesht ngriti supet dhe nuk u përgjigj. Vini re se, sipas New York Times, dëmi nga veprimet e virusit në Iran është i krahasueshëm, ndoshta, me një sulm nga Forcat Ajrore izraelite.
Autori! Autori!
Për arsye të dukshme, zhvilluesit e Stuxnet preferojnë të mbajnë një profil të ulët, por është e qartë se kompleksiteti i virusit është i paprecedentë. Krijimi i një projekti të tillë kërkon investime të mëdha intelektuale dhe financiare, që do të thotë se vetëm strukturat e shkallës shtetërore mund ta bëjnë këtë. Të gjithë ekspertët pajtohen se virusi nuk është produkt i një "grupi entuziastësh". Laurent Esloe, shefi i sigurisë për Symantec, vlerëson se të paktën gjashtë deri në dhjetë persona kanë punuar në Stuxnet gjatë një periudhe prej gjashtë deri në nëntë muaj. Frank Rieger, drejtor teknik i GSMK, mbështet kolegun e tij - sipas tij, virusi u krijua nga një ekip prej dhjetë programuesish me përvojë, dhe zhvillimi zgjati rreth gjashtë muaj. Rieger përmend gjithashtu shumën e përafërt të krijimit të Stuxnet: është të paktën 3 milionë dollarë.Eugene Kaspersky, CEO i Kaspersky Lab, thotë për qëllimet ushtarake të virusit: “Stuxnet nuk vjedh para, nuk dërgon spam apo vjedh informacion konfidencial. Ky malware u krijua për të kontrolluar proceset e prodhimit, fjalë për fjalë për të kontrolluar objektet e mëdha të prodhimit. Në të kaluarën e afërt, ne kemi luftuar kundër kriminelëve kibernetikë dhe huliganëve të internetit, tani, kam frikë se po vjen koha për terrorizëm kibernetik, armë kibernetike dhe luftëra kibernetike." Tillmann Werner, një anëtar i Projektit Honeynet, një komunitet ekspertësh të sigurisë në internet, është i bindur se hakerat e vetmuar nuk mund ta bëjnë këtë. “Stuxnet është aq i avancuar nga pikëpamja teknike, saqë duhet të supozohet se specialistë të qeverisë janë përfshirë në zhvillimin e malware, ose se ata të paktën kanë ofruar një ndihmë në krijimin e tij,” thotë Werner.

Në procesin e analizimit të Stuxnet, disa media dolën në përfundimin se Izraeli qëndronte pas krijimit të virusit. I pari që foli për përfshirjen e Izraelit në sulmin ndaj Iranit ishte John Markoff, një gazetar i New York Times, duke raportuar se analistët kishin theksuar emrin e një prej fragmenteve të kodit "myrtus" ("myrtle"). E përkthyer në hebraisht, "mirta" tingëllon si "adas", e cila, nga ana tjetër, është në përputhje me emrin "Hadassah" që i përket Esterit (Esterit) - heroinës së historisë hebraike që shpëtoi popullin e saj nga shkatërrimi në Perandorinë Persiane. Duke tërhequr një analogji me Persinë e lashtë, ku ndodhet Irani modern, disa analistë besojnë se Izraeli u largua " kartëvizita"Në kodin e virusit. Sidoqoftë, sipas një numri ekspertësh, ky version nuk i përballon kritikat dhe i ngjan komplotit të një historie detektive të lirë - "dorëshkrim" tepër primitiv për një projekt të kësaj shkalle.

Në të njëjtën kohë, duhet theksuar se verën e kaluar (kujtoni, përhapja e Stuxnet filloi në 2009), WikiLeaks raportoi një aksident të rëndë bërthamor në Natanz. Menjëherë pas kësaj, u bë e ditur se kreu i Organizatës së Energjisë Atomike të Iranit, Gholam Reza Aghazadeh, kishte dhënë dorëheqjen pa dhënë asnjë arsye. Në të njëjtën kohë, deklaratat e politikanëve dhe ushtrisë izraelite për një konfrontim të mundshëm me Iranin në frontin teknologjik u shfaqën në media. Përveç kësaj, Izraeli ka rregulluar datën e parashikimit për marrjen e bombës atomike nga Irani, duke e shtyrë atë në vitin 2014 dhe kompetencat e Meir Daganit, kreut të Mossad-it, janë zgjatur për pjesëmarrjen e tij në "projekte të rëndësishme" të paidentifikuara.

Faktori njerëzor
Vlen të përmendet historia e infeksionit fillestar, e cila shënoi fillimin e përhapjes së virusit. Është e qartë se sistemet kontroll i automatizuar të një niveli të ngjashëm nuk janë të lidhur me rrjetin. Në një nga konferencat e sigurisë, një ekspert nga Qendra Kibernetike e NATO-s në Estoni, Kenneth Geers, sugjeroi në një konferencë sigurie se suksesi i sulmit të Stuxnet varej vetëm nga kontaktet me njerëzit e duhur dhe ... disqet elementare USB. “Ju mund të paguani dikë për të nisur një Trojan në sistem i mbyllur, ose zëvendësoni flash drive, i cili ishte menduar vetëm për përdorim të brendshëm, "- pasqyron Gears. - "Mjafton të futni një USB flash drive të infektuar në një lidhës standard USB të kompjuterit, dhe Stuxnet menjëherë hidhet automatikisht në sistemin operativ dhe asnjë program antivirus ose masa të tjera mbrojtëse nuk do të ndërhyjë në të." Në të vërtetë, "lidhja e dobët" ishte faktori njerëzor - Stuxnet u fut në sistem nga USB i rregullt, e cila nga pakujdesia futi një punonjës të pakujdesshëm në stacionin e punës. Vlen të përmendet se pas deklaratave të ministrit iranian të inteligjencës Heydar Moslehi për arrestimin e "spiunëve bërthamorë" (ata rezultuan se ishin teknikë rusë krejtësisht të pafajshëm), menaxhmenti i Siemens pranoi se virusi ishte sjellë nga punonjësit e kompanisë, duke theksuar paqëllim natyra e infeksionit. Duhet të theksohet se Stuxnet prek vetëm një lloj specifik të kontrolluesit Siemens, përkatësisht SIMATIC S7, i cili, sipas IAEA, përdoret nga Irani.
Lufta kibernetike. A është fusha e betejës Toka?
Në konferencën e Virus Bulletin 2010 në Vankuver, Kanada, një bisedë e shkurtër nga Liam O Murchu, një nga ekspertët kryesorë të sigurisë IT të Symantec, tërhoqi vëmendjen e publikut. Analisti kreu një eksperiment që sqaroi rrezikun e një kërcënimi kibernetik më mirë se qindra raporte formale. Rreth Merchu instaloi një pompë ajri në skenë me një sistem operativ Siemens, infektoi stacionin e punës që kontrollon pompën me virusin Stuxnet dhe e vuri procesin në lëvizje. Pompa e fryu shpejt balonën, por procesi nuk u ndal - tullumbace u fry derisa shpërtheu. "Imagjinoni që ky nuk është një tullumbace, por një central bërthamor iranian," tha eksperti, duke i dhënë fund pyetjes së "seriozitetit" të luftërave kibernetike.

Kolegët e O Merchu ndajnë plotësisht shqetësimet e tij. Studiues Trendi Micro Paul Ferguson tha se me krijimin e Stuxnet, në botë u shfaq një armë kibernetike e plotë që shkon përtej skemave tradicionale shkatërruese (vjedhja e numrave të kartave të kreditit, etj.) dhe mund të çojë në aksidente të rënda në objekte industriale shumë të rrezikshme. Ferguson thekson se tani analistët "fjalë për fjalë do të frikësojnë qeverinë që të marrë masa serioze sigurie".

Në të vërtetë, kreu i Shtabit të sapokrijuar të SHBA-së Kibernetike në Pentagon, gjenerali Keith Alexander, ka deklaruar publikisht në Kongres se kërcënimi i luftës kibernetike është rritur me një ritëm të shpejtë gjatë viteve të fundit. Aleksandri kujtoi dy sulme kibernetike ndaj shteteve të tëra - në Estoni (në 2007, pas çmontimit të Ushtarit të Bronzit) dhe në Gjeorgji (në 2008, gjatë luftës me Rusinë).

Presidenti i Estonisë Toomas Hendrik Ilves, në një intervistë për Berliner Zeitung, ngre çështjen e kërcënimeve kibernetike në nivel të lartë... Presidenti estonez thekson: Vendimi i NATO-s për vendosjen e Qendrës së Sigurisë Kibernetike në Talin (kujtojmë se u hap në maj 2008) është për faktin se Estonia është një nga vendet më të kompjuterizuara në Evropë, si dhe shteti i parë që i është nënshtruar një -Sulm kibernetik në shkallë në 2007. Pas një sulmi që paralizoi infrastrukturën e një vendi të tërë, ministri estonez i Mbrojtjes Jaak Aaviksoo madje kërkoi që NATO të barazonte këto sulme kibernetike me veprimet ushtarake. Presidenti po bën deklarata të ngjashme sot: “Virusi Stuxnet ka treguar se sa seriozisht duhet të marrim sigurinë kibernetike, sepse produkte të tilla mund të shkatërrojnë infrastrukturën jetike. Në rastin e Iranit, virusi duket se synon një program bërthamor, por viruse të ngjashëm mund të shkatërrojnë ekonominë tonë të drejtuar nga kompjuteri. Kjo duhet diskutuar në NATO: nëse një raketë shkatërron një termocentral, hyn në fuqi paragrafi 5. Por si të veprohet në rast sulmi viruset kompjuterike?" - pyet Toomas Hendrik Ilves. Propozimi i Presidentit është në përputhje me tendencat aktuale: “Edhe BE-ja dhe NATO duhet të zhvillohen politikën e përbashkët, duke përfshirë normat ligjore që do të bëhen bazë për mbrojtjen kolektive nga kërcënimet në hapësirën kibernetike”, tha kreu i shtetit.

Zëvendës Sekretari i Parë i Mbrojtjes William J. Lynn pajtohet plotësisht me Toomas Hendrik Ilves. Në një intervistë për Radio Liberty, Lynn u përpoq t'i përgjigjet pyetjes së ngritur nga Ilves: "Nëse greva preku elementë thelbësorë të ekonomisë sonë, ne duhet ta konsiderojmë atë një sulm. Por nëse shkelja rezulton në vjedhje të të dhënave, atëherë mund të mos jetë një sulm. Ka shumë opsione të tjera midis këtyre dy ekstremeve. Për të artikuluar një linjë politike, ne duhet të vendosim se ku është linja midis hakimit dhe sulmit, ose midis spiunazhit dhe vjedhjes së të dhënave. Mendoj se ka një diskutim për këtë temë si në qeveri ashtu edhe jashtë saj dhe nuk mendoj se ky diskutim tashmë është ezauruar”.

Përveç kësaj, fjalimi kryesor i William Lynn ishte shpallja publike e pesë parimeve mbi të cilat bazohet strategjia e re e sigurisë kibernetike e Shteteve të Bashkuara. Për të cituar Zëvendës Sekretarin Amerikan të Mbrojtjes pa shkurtime:
“I pari nga këto parime është se ne duhet ta njohim hapësirën kibernetike për atë që është bërë - një zonë e re lufte. Ashtu si toka, deti, ajri dhe hapësira e jashtme, ne duhet ta shohim hapësirën kibernetike si një zonë të operacioneve tona, të cilën do ta mbrojmë dhe në të cilën do ta shtrijmë doktrinën tonë ushtarake. Kjo është ajo që na shtyu të krijojmë një Komandë Kibernetike të unifikuar nën Komandën Strategjike.

Parimi i dytë, të cilin e përmenda tashmë, është se mbrojtja duhet të jetë aktive. Ai duhet të përfshijë dy linja të pranuara përgjithësisht të mbrojtjes pasive - në fakt, kjo është higjiena e zakonshme: korrigjimi në kohë, përditësimi i programeve tuaja antivirus, përmirësimi i mjeteve mbrojtëse. Ne kemi nevojë gjithashtu për një linjë të dytë mbrojtjeje, e cila përdoret nga kompanitë private: detektorë të ndërhyrjes, programe të monitorimit të sigurisë. Të gjitha këto mjete ka të ngjarë t'ju ndihmojnë të zmbrapsni rreth 80 përqind të sulmeve. Pjesa e mbetur prej 20 për qind është një vlerësim shumë i përafërt - sulme të sofistikuara që nuk mund të parandalohen ose ndalohen duke ngulur vrima. Nevojitet një arsenal shumë më aktiv. Ne kemi nevojë për mjete që mund të zbulojnë dhe bllokojnë kod me qëllim të keq... Ne kemi nevojë për programe që do të identifikojnë dhe ndjekin elementë keqdashës që e kanë pushtuar atë brenda rrjetit tuaj. Kur t'i gjeni, duhet të jeni në gjendje të bllokoni komunikimin e tyre me rrjetin e jashtëm. Me fjalë të tjera, duket më shumë si një luftë e lëvizshme sesa si linja Maginot.

Parimi i tretë i një strategjie të sigurisë kibernetike është mbrojtja e infrastrukturës civile.

Së katërti, Shtetet e Bashkuara dhe aleatët e saj duhet të marrin masa mbrojtëse kolektive. Në samitin e ardhshëm të NATO-s në Lisbonë do të merren vendime të rëndësishme në këtë drejtim.

Së fundi, parimi i pestë është se Shtetet e Bashkuara duhet të qëndrojnë në ballë të zhvillimit të softuerit."

Reagimi i Dmitry Rogozin, përfaqësuesit të përhershëm të Rusisë në NATO, ndaj proceseve që po ndodhin në Aleancë është mjaft i shquar. Me sa duket Rusia është jashtëzakonisht e shqetësuar për samitin e ardhshëm të NATO-s në Lisbonë, i cili do të mbahet më 20 nëntor, sepse pikërisht aty është planifikuar të sqarohet dilema nëse sulmi ndaj rrjeteve kompjuterike ushtarake dhe qeveritare të një anëtari të NATO-s është. u konsiderua një justifikim për të përdorur nenin 5 të Traktatit të Uashingtonit dhe për t'u përgjigjur me një sulm ushtarak kolektiv. Rogozin shkruan në stilin e tij karakteristik: “Më në fund do të zbulojmë nëse është e lejueshme që NATO të godasë apartamentet e hakerëve me një bombë të fuqishme, apo supozohet se lufta kibernetike nuk do të shkojë përtej hapësirës kibernetike. V skenari i fundit Unë kam arsye të forta për të dyshuar. Fjalë për fjalë para syve tanë, një skandal i madh po shpaloset në gazetat periodike perëndimore në lidhje me përhapjen e një krimbi kompjuterik të quajtur Stuxnet. Jam mësuar të lexoj dhe duke dërguar SMS në alfabetin latin, kështu që menjëherë lexova emrin e virusit si një folje ruse e formës së kohës së ardhshme: "do të dalë". Sigurohuni që diçka do të shkojë ose do të bjerë për dikë dhe për ata që e kanë lëshuar këtë virus. Siç e dini, kushdo që mbjell erën do të korrë stuhi." Duke mos guxuar të komentojmë mbi kërkimet letrare dhe krijuese të z. i plotfuqishëm mbresëlënës.

Kështu, në sfondin e histerisë së provokuar nga Stuxnet, një sërë shtetesh deklaruan nevojën për të formuar një politikë të përbashkët për të parandaluar sulmet kibernetike. A do të çojë kjo në rezultatin e dëshiruar, edhe nëse supozojmë se do të zhvillohet (dhe nënshkruhet) një dokument që rregullon përdorimin e teknologjive shkatërruese? Java e biznesit IT duket të jetë jashtëzakonisht e dyshimtë, tundimet e ofruara nga Teknologji e larte: anonimiteti, siguria (për sulmuesin), raporti i paparë kosto/efektivitet. Kjo do të thotë se Stuxnet ishte vetëm dallëndyshja e parë e epokës së revolucionit tekno-social, i cili nuk filloi fare siç ishte ëndërruar.

Etiketa:

  • virus
  • Stuxnet
  • Irani
Shto etiketa

Stuxnet është në fakt virusi i parë në histori që kapërcen kufirin e hapësirës kibernetike në botën reale fizike, virusi i parë i aftë të korruptojë jo vetëm të dhënat dhe kodi i programit, por edhe makineri dhe instalime mjaft reale.

Pavel Volobuev,
Specialist në siguria e informacionit
sistemet teknologjike,
Siguria dixhitale

Është shkruar shumë për këtë krimb. Por megjithatë, për arsye të çuditshme, jo aq sa munden, sepse nuk po flasim vetëm për një virus të zakonshëm. Stuxnet është në fakt virusi i parë në histori që kapërcen kufirin e hapësirës kibernetike në botën reale fizike, virusi i parë i aftë për të korruptuar jo vetëm të dhënat dhe kodin e programit, por edhe makinat dhe instalimet mjaft reale. Pamja e tij jo vetëm që zbuloi dobësitë e radhës në sistemet operative të Microsoft, por gjithashtu drejtoi sytë e specialistëve të sigurisë së informacionit në një fushë krejtësisht të re për ta - sigurinë e sistemeve industriale. Më parë, pak njerëz mendonin për të, megjithëse disa kompani paralajmëruan për të disa vite më parë. Arsyet janë mjaft të qarta: rrjetet industriale zakonisht janë të izoluara jo vetëm nga rrjetet publike, por edhe nga rrjetet e brendshme ndërmarrjet përdorin pajisje dhe softuer shumë specifikë, të gjitha proceset janë të rregulluara qartë. Duket se thjesht nuk mund të ketë ndonjë rrezik! Por siç rezulton, nuk është kështu. Një foto të ngjashme "fantastike" mund të shihnim në filmin tashmë mjaft të vjetër "Hackers". Zhvilluesit e krimbit Stuxnet ishin në gjendje të anashkalonin lehtësisht këtë mbrojtje fizike në dukje më të besueshme. Pse "zhvilluesit"? Sepse këtu padyshim që nuk bëhet fjalë për një person, por për një grup të tërë, ku përveç programuesve profesionistë e exploit writers, përfshinin inxhinierë dhe specialistë të ICS që njohin specifikat e punës me kontrollues industrialë dhe pajisje të tjera periferike. Ka shumë pyetje, por përgjigjet... pavarësisht se kanë kaluar 4 muaj nga zbulimi i parë i krimbit, ende nuk ka përgjigje të qarta. Ka disa arsye për këtë:

  • Së pari, ky është ndoshta rasti i parë i një programi keqdashës që synon veçanërisht sistemet industriale;
  • Së dyti, specialistët në sigurinë e informacionit dhe mbrojtjen antivirus zakonisht kanë një ide jashtëzakonisht të largët se çfarë janë PLC dhe SCADA, dhe specialistët në ICS janë larg sigurisë së informacionit, dhe kjo e ndërlikon shumë analizën e një virusi;
  • Dhe së fundi, duke qenë se virusi ka prekur punën e kompanive më të mëdha industriale dhe energjetike, informacioni për të fshihet me kujdes. Dhe nëse menaxhmenti i kompanive e di dhe është i shqetësuar për këtë problem, atëherë fshehja e informacionit zakonisht ndodh në nivelin më të ulët.

Digital Security është një nga kompanitë e pakta në Rusi që punon në fushën e sigurisë së informacionit, e cila punëson specialistë me përvojë në zhvillim dhe zbatim. sisteme të automatizuara menaxhimi i proceseve komplekse teknologjike. Dhe është për këtë arsye që ne vendosëm të bëjmë analizën tonë për të kuptuar se çfarë po ndodh në të vërtetë.

Pra, le të përpiqemi ta kuptojmë me radhë ...

Rrjeti industrial: çfarë është?

Imagjinoni një instalim industrial që bën diçka dhe njësitë e të cilit duhet të kontrollohen sipas një algoritmi të caktuar. Ne e peshojmë këtë instalim sensorë të ndryshëm dhe aktuatorët dhe lidheni me PLC - kontrolluesin, i cili kryen këtë algoritëm. Në të njëjtën kohë, kontrolluesi kontrollon nivelet e temperaturës, tensionit, presionit, monitoron shpejtësinë e motorit, ndez dhe fik mekanizma të ndryshëm. Dhe nëse disa parametra shkojnë përtej asaj që lejohet (cilësimet e këtyre kufijve shkruhen gjithashtu në kontrollues), kjo ndalon instalimin ose procesin teknologjik. Mund të ketë shumë instalime dhe kontrollues, respektivisht, gjithashtu. Ata zakonisht komunikojnë me njëri-tjetrin nëpërmjet Ethernet, RS485 dhe variacionet e tyre. Ethernet industrial është rrjet i rregullt Ethernet në të cilin pajisje aktive për rrjetet industriale është më rezistent ndaj ndikimeve të jashtme, dridhjeve, interferencave elektromagnetike, temperaturës, lagështisë, etj. Protokollet industriale Modbus, Profibus, etj. në rrjetet moderne industriale shpesh funksionojnë mbi TCP/IP. Në fakt, ka, natyrisht, dallime nga rrjetet klasike, por ato nuk janë thelbësore në kontekstin e këtij artikulli.

Vetë kontrolluesi është i njëjti kompjuter, por në një dizajn miniaturë, i krijuar për të kryer detyra të caktuara dhe me sistemin e tij operativ. OS në kontrollorët industrialë - zakonisht i vetë-zhvilluar prodhuesi, informacioni për të cilin është i paarritshëm - QNX (më rrallë Lunix) ose DOS. Struktura e kontrollorëve, si rregull, është modulare: module të ndryshme I / O janë të lidhura me to për të zgjidhur një sërë detyrash. Dhe çdo gjë do të ishte në rregull, por përveç kontrollorëve, edhe një operator njerëzor monitoron punën e procesit. Dhe, natyrisht, është e papërshtatshme për të që të monitorojë manualisht informacionin nga dhjetëra, dhe shpesh qindra kontrollues. Për operatorin, një stacion pune i automatizuar është instaluar në rrjetin industrial - Automated Vendi i punës... AWP është një kompjuter me sistem operativ Windows, në të cilin është instaluar një program për shfaqjen e një procesi teknologjik (SCADA). SCADA shfaq leximet nga kontrollorët, ofron mundësinë për të kontrolluar mekanizmat në modaliteti manual dhe ju lejon të ndryshoni disa parametra të procesit teknologjik, si dhe të regjistroni arkivat. Një bazë të dhënash shpesh instalohet në stacionet e punës për regjistrimin e statistikave dhe gjenerimin e raporteve. Mund të ketë disa stacione pune në rrjet - numri i tyre varet nga madhësia e prodhimit dhe numri i operatorëve. Stacionet e punës janë gjithmonë në të njëjtin rrjet me kontrollorët. Shpesh, softueri antivirus nuk është i instaluar në to, dhe nëse është i instaluar, atëherë sigurisht që nuk përditësohet. Besohet se viruset në këtë mjedis të izoluar nuk mund të shfaqen në asnjë mënyrë ... Vlen gjithashtu të përmendet se nuk ndodh natyrshëm asnjë përditësim i softuerit të sistemit në stacionet e punës: shumë prej tyre ende punojnë nën Windows XP SP1 ose, pa Paketa e Shërbimit gjë që i bën ata jashtëzakonisht të cenueshëm.

Shumë njerëz që nuk janë të njohur me sistemin e kontrollit të procesit kanë një pyetje plotësisht logjike: nëse ka kompjuterë të plotë që mund të menaxhojnë gjithçka, pse edhe kontrollorët? Përgjigja është e thjeshtë: atyre nuk u besohet. Kompjuterët nën Kontrolli i Windows priren të "varen" dhe, në fakt, Windows nuk pretendon të jetë OS Realtime. Dhe kontrollorët kanë sistemin e tyre operativ, furnizimin e tyre industrial të tepërt me energji elektrike dhe toleranca e gabimeve është disa herë më e lartë se ajo e çdo kompjuteri personal.

Sigurisht, ky ishte një shpjegim shumë sipërfaqësor i parimeve të funksionimit të sistemeve industriale, por pa të do të ishte e vështirë të flitej për vetë krimbin, dhe më e rëndësishmja, për problemet që lidhen me trajtimin e tij. Pra, Stuxnet...

Stuxnet - çfarë është?

Ne po flasim për malware jashtëzakonisht të teknologjisë së lartë në të gjitha format e tij. Ky krimb shfrytëzon katër dobësi të panjohura më parë në Microsoft Windows, njëra prej të cilave është krijuar për t'u përhapur kur ndihmë USB-flash disqet. Për më tepër, kjo dobësi u zbulua në të gjitha versionet e Windows, duke përfshirë XP, CE, Vista, 7, Windows Server 2003, 2008 dhe 2008R2 si në 32-bit ashtu edhe në 64-bit. Dobësia qëndron në ekzekutimin e kodit kur sistemi përpiqet të shfaqë ikonën nga disku, për shembull, kur shihet në Explorer. Ekzekutimi i kodit ndodh edhe kur autorun është plotësisht i çaktivizuar për të gjitha mediat. Për më tepër, kodi i malware zbaton aftësinë për të infektuar në rrjet. Por, megjithatë, krimbi arriti në shumicën e objekteve industriale pikërisht përmes transportuesve të jashtëm - si dhe pse do të përshkruhet pak më vonë. Një kontribut të madh në analizën e kodit të krimbit dhe dobësive që ai përdor dha zyra përfaqësuese ruse e ESET, e kryesuar nga Alexander Matrosov.

Krimbi instalon dy drejtues në sistem, njëri prej të cilëve është një drejtues filtri sistemi i skedarëve që fsheh praninë e komponentëve të malware në media e lëvizshme... Drejtuesi i dytë përdoret për të injektuar një bibliotekë të koduar të lidhjeve dinamike proceset e sistemit dhe përmban softuer të specializuar për kryerjen e detyrës kryesore. Drejtuesit që Trojan instalon në sistem pajisen me nënshkrime dixhitale të vjedhura nga prodhuesit e softuerit legjitim. Është e njohur për përdorimin e nënshkrimeve në pronësi të kompanive të tilla si Realtek Semiconductor Corp. dhe JMicron Technology Corp. Sulmuesit përdorin nënshkrimi dixhital për të instaluar në heshtje drejtuesit e rootkit në sistemin e synuar. Në sistemet e sigurisë së shumë prodhuesve, skedarët e nënshkruar nga kompani të njohura konsiderohen qëllimisht të sigurta, dhe prania e një nënshkrimi bën të mundur kryerjen e veprimeve në sistem pa pengesë pa u imituar. Përveç kësaj, krimbi ka mekanizma për kontrollin e numrit të infeksioneve, vetë-shkatërrimit dhe kontrollit në distancë.

Përveç përhapjes nëpërmjet mediave të jashtme, krimbi infekton me sukses edhe kompjuterët nëpërmjet një lidhjeje LAN. Kjo do të thotë, një herë në një kompjuter jashtë rrjetit industrial, ai analizon të gjitha aktivet lidhjet e rrjetit dhe "depërton" në rrjetin industrial nga të gjithë mënyrat e mundshme... Pasi futet në sistem, malware kërkon praninë e një sistemi Siemens SCADA në të. Për më tepër, ai sulmon vetëm sistemet SCADA WinCC / PCS7. Nuk kemi të dhëna për infektimin e një sistemi tjetër SCADA nga Siemens - Desigo Insight, i cili përdoret gjerësisht për automatizimin e ndërtesave dhe komplekseve të banimit, aeroporteve etj. Kjo tregon se krimbi është "i mbyllur" në objekte të mëdha industriale dhe strategjike.

Kur krimbi "kupton" se është në makinën WinCC, ai hyn në sistem duke përdorur standardin Llogaritë... Vlen të përmendet se zyrtari Siemens nuk rekomandon ndryshimin e fjalëkalimeve standarde në sistemet e tyre, pasi "kjo mund të ndikojë në performancën e sistemit" dhe përdorimin e krimbit të fjalëkalimet standarde garanton autorizim pothuajse 100% të suksesshëm. Pra, virusi lidhet me WinCC dhe kështu fiton akses në procesin teknologjik. Por kjo nuk është e gjitha ... Ai "shikon përreth" brenda rrjet lokal AWP. Pasi ka gjetur AWP të tjera në të, krimbi i infekton edhe ata, duke përdorur dobësitë 0day në shërbimin e printimit të Windows (përveç kësaj, krimbi mund të fitojë privilegje të sistemit, nëse është e nevojshme, duke përdorur dy dobësi të tjera të ditës zero). Krimbi gjithashtu sheh kontrollues në rrjet. Këtu kemi arritur, ndoshta, funksionalitetin e tij më të rëndësishëm dhe të rrezikshëm: po, Stuxnet është në gjendje të riprogramojë PLC-në, natyrisht jo gjithçka, por vetëm Simatic nga Siemens. Dhe kjo nuk është aq pak, duke pasur parasysh se këta kontrollues përdoren për të ndërtuar një proces teknologjik në një numër të madh objektesh, përfshirë ato strategjike dhe ushtarake. Për shembull, termocentrali bërthamor në Iran (Bushehr), të cilin shumë ekspertë e konsiderojnë "shënjestrën" e kësaj arme kibernetike (kështu e karakterizoi Eugene Kaspersky krimbin), natyrisht, nuk përdor kontrollorët e Siemens për të kontrolluar vetë reaktorin. por i përdor ato në një numër i madh për të kontrolluar pajisjet ndihmëse. Dhe kjo është mjaft e mjaftueshme që krimbi të paralizojë funksionimin e termocentralit bërthamor. Për më tepër, vetë procesi i "paralizës" është shumë interesant. Trojan nuk i shkruan mbeturina kontrolluesve dhe nuk i çaktivizon ato. Mjafton “të jetosh” në sistem për një kohë të gjatë, grumbullon informacion në lidhje me procesin teknologjik, për mënyrat e funksionimit të pajisjeve - për vetë "pikat e vendosura" të temperaturës, presionit, frekuencës së funksionimit të motorit, të cilat i kam përmendur tashmë më lart. Dhe në një moment, Trojani i ndryshon ato. Shembull: Le të themi se pika e caktuar e alarmit për temperaturën e ftohësit në instalim është 75 ° C. Temperatura normale e punës është 40-45 ° С. Ndryshimi i vlerës së ndalimit të urgjencës në kontrollues nga 75 në 40 'do të bëjë që kontrolluesi të fillojë një ndalesë emergjente në momentin kur ai arrin normalitetin e tij. temperatura e punës... Ose edhe më keq - pika e caktuar ndryshon në drejtimin tjetër, dhe njësia vazhdon të punojë pas mbinxehjes derisa të vetëshkatërrohet plotësisht. Në të njëjtën kohë, në ekranin e sistemit SCADA, operatori vazhdon të shohë vlerat dhe cilësimet normale, të cilat Trojan i zëvendëson në kohë reale. Dhe nëse, për shembull, kjo është një njësi që pompon gaz, e kontrolluar nga një ACS nga njësitë turbinash të gjeneratës "më të fundit", atëherë ndryshimi i cilësimeve mund të çojë në zhdukjen e të gjithë stacionit të kompresorit nga harta, së bashku me mjedisin përreth. zonave.

Në një nga versionet e krimbit, "të çmontuar" nga specialistët e Symantec, u zbulua funksionaliteti për të kontrolluar disqet me frekuencë të ndryshueshme (VFD) të motorëve elektrikë, për më tepër, nga dy prodhues specifikë, kur funksionojnë në një frekuencë të caktuar. Sipas raporteve të fundit, në Iran, krimbi tashmë ka çuar në dështimin e një numri të madh centrifugash të përdorura për pasurimin e uraniumit. VFD u përdor në menaxhimin e tyre. Lexuesi mund të bëjë një pyetje logjike: a duhet të shqetësohemi që centrifugat prishen në Iran? Përgjigja është e thjeshtë: Stuxnet mund, për shembull, të çaktivizojë trenat e plumbave Sapsan, të cilët janë ndërtuar plotësisht në sistemet Simatic dhe përdorin një numër të madh të po atyre "punëtorëve të frekuencës" në punën e tyre ... Dhe jo vetëm Sapsan, por një i madh numri i sistemeve shumë të ndryshme ...

Një tjetër veçori funksionale interesante e virusit është kërkimi për një lidhje aktive në internet dhe dërgimi i informacionit në adresa specifike. Me sa duket, ishte kjo veçori që u bë arsyeja e deklaratës së specialistëve të laboratorit antivirus të Danilov për përdorimin e mundshëm të trojanit si një mjet për spiunazh industrial. Krimbi është gjithashtu në gjendje të përditësohet vetë përmes internetit, dhe pikërisht kjo është arsyeja për faktin se kopjet e "kapura" të virusit për analistë të ndryshëm ndryshojnë shumë si në madhësi (nga rreth 500 mijë në më shumë se 2 MB) ashtu edhe në funksionalitet. .

Pse të gjitha këto veçori të internetit kur rrjetet industriale nuk janë të lidhura me internetin? Dua të të mërzit: lidhur. Jo të gjithë, dhe jo përgjithmonë, por të lidhur. Në disa ndërmarrje, komunikimi kryhet përmes një karte të dytë rrjeti në AWP për telekomandë dhe mbledhja e statistikave, për të tjerët - duke përdorur një modem GSM për mbështetje teknike ose dërgim në distancë. Në disa raste, sistemi i kontrollit të procesit dhe sistemi ERP i një ndërmarrje janë përgjithësisht "në një shishe" ... Ka shumë mënyra për të dalë në botën e jashtme, dhe kjo nuk është thelbësore ... gjëja kryesore është vetë fakti: shumë rrjete industriale janë të lidhura me rrjete akses të përgjithshëm në baza të përhershme ose të përkohshme.

Politika dhe situata lokale

Sot, të gjitha programet moderne antivirus pastrojnë me sukses kompjuterët nga krimbi Stuxnet. Dhe duket se gjithçka është në rregull: antivirusët po trajtojnë makinat nga krimbi, Microsoft ka lëshuar përditësime për të eliminuar dobësitë kritike që krimbi përdor për të përhapur, SIEMENS ka lëshuar gjithashtu një patch për WinCC. A është zgjidhur problemi? Jo... Antivirusi pastron vetëm stacionin e punës nga malware, domethënë atë pjesë rrjeti teknologjik e cila funksionon në Windows. Por çfarë ndodh me kontrollorët? Dhe këtu kemi ardhur në më interesante ...

Siç u përmend më lart, burimi kryesor i përhapjes së krimbit janë mediat e jashtme. Sipas rregulloreve të pothuajse të gjitha ndërmarrjeve, lidhja e transportuesve të tillë, veçanërisht ato personale, është rreptësisht e ndaluar. Por kush respekton rregulloret ... Operatori i ulur në turnin e natës është shumë i mërzitur: ndërmarrja është e qetë, nuk ka njeri, procesi teknologjik është në modaliteti automatik... dhe para syve të një vendi pune të automatizuar, pra një kompjuter! Dua të shikoj një film, të luaj një lodër. Sipas përvojës sonë të punës në site, mund të argumentohet se ka pasur, ka dhe do të ketë viruse në stacionet e punës. Kompanitë e përfshira në zhvillimin dhe mbështetjen e sistemeve të automatizuara të kontrollit të procesit, herë pas here, dërgojnë posaçërisht specialistët e tyre në objekte për të pastruar stacionet e punës dhe për të gjetur shumë viruse. Dhe ky problem nuk është aspak i ri ... vetëm deri vonë, viruset nuk sulmonin kontrollorët industrialë dhe prania e tyre në stacionet e punës, megjithëse solli disa shqetësime, nuk përfaqësonte një rrezik real.

Si të mbroheni nga veprime të tilla të personelit? Nëse disqet CD/DVD thjesht nuk janë instaluar në makinat e përdoruesve, atëherë Hyrjet USB gjithmonë si parazgjedhje. Një zgjidhje elegante u gjet nga specialistët teknikë të një prej bankave tregtare të Shën Petersburg - të gjitha portat USB ishin të mbushura me ngjitës nga një armë termike. Por një zgjidhje e tillë nuk është gjithmonë e mundur të përdoret, pasi mund të ketë nevojë për përdorimin e portave USB, për shembull, për çelësat e sigurisë për produktet softuerike ose për transferimin e informacionit nga personeli inxhinierik. Përveç kësaj, mjetet e ndërfaqes së përdoruesit dhe printerët përdoren shpesh përmes USB, kështu që shkatërrim fizik portet nuk janë plotësisht të përshtatshme, kjo është arsyeja pse nuk rekomandohet të drejtoheni në të tilla masat radikale... Mënyra e vetme për të mbrojtur sistemet nga infeksionet, dhe jo vetëm nga Stuxnet, por edhe nga një infeksion tjetër, është respektimi i rregulloreve të kompanisë dhe rregullat elementare siguria e informacionit. Fatkeqësisht, këtij aspekti i kushtohet pak vëmendje dhe shpesh harrohet plotësisht. Nga përvoja personale, e di që stafi në shumicën e objekteve as që mendon për pasojat e një loje kompjuterike të instaluar në stacionin e punës, ose të një modemi GSM të sjellë me vete për të "surfuar" nga stacioni i punës në internet. Stafit gjithashtu shpesh i mungon elementi Njohuri kompjuterike... Shefat ose nuk e dinë se çfarë po ndodh, ose mbyllin sytë ndaj saj, megjithëse në asnjë rast nuk duhet. Personeli që punon drejtpërdrejt me AWP dhe pjesë të tjera të një APCS moderne duhet t'i nënshtrohet trajnimit dhe udhëzimeve të duhura, duke përfshirë çështjet e sigurisë së informacionit, por kjo, për fat të keq, nuk ndodh.
Kjo shpjegon faktin se Stuxnet është i pranishëm në një numër të madh faqesh dhe sistemesh, por fakti i një pranie të tillë fshihet me kujdes nga stafi dhe menaxherët "në terren". Ne jemi të vetëdijshëm për faktet e një fshehjeje të tillë, kur menaxhmenti i një kompanie të madhe, pas shfaqjes së Stuxnet, dërgoi udhëzime dhe softuer në të gjitha faqet e saj për zbulimin dhe trajtimin e virusit. Dhe virusi vërtet u gjet në shumë objekte, por ASKUSH TË TRAJTON! Arsyeja: për të pastruar me sukses sistemin nga virusi, duhet të rindizni sistemin (s), domethënë të ndaloni procesin teknologjik. Gjithashtu rekomandohet shumë që specialistët të jenë të pranishëm për të identifikuar dhe rregullim i mundshëm ndryshimet në kontrollorë. Nuk është e lehtë të ndalosh një fabrikë, një punishte apo të gjithë ndërmarrjen: ky është një emergjencë që duhet të justifikohet me diçka. Dhe është e pamundur të justifikohet prania e malware, sepse janë drejtuesit lokalë ata që janë përgjegjës për zbatimin e rregulloreve dhe udhëzimeve. Nëse krimbi hyri në sistem, atëherë udhëzimet nuk u ndoqën dhe menaxheri do të jetë në telashe. Dhe askush nuk dëshiron telashe ... Objektet ende jetojnë me Stuxnet, dhe jo vetëm me të, por të gjithë jemi ulur në këtë "fuçi baruti". Pikërisht në "fuçinë e barutit", sepse askush nuk mund të garantojë që ndërsa Trojani "i fjetur" në një moment nuk sulmon asnjë nga këto objekte ose nuk do të shfaqet një shembull i ri. Sipas informacioneve tona, përveç programit bërthamor të Iranit, Stuxnet tashmë ka arritur të dëmtojë disa ndërmarrjet industriale në Kinë dhe objekte të ndryshme në vende të tjera, dhe këto sisteme nuk kishin lidhje me programet bërthamore.

Mjekimi

Siç u tha më lart, Stuxnet është zbuluar dhe trajtuar me sukses me të gjitha mjetet moderne antivirus. Dhe, megjithatë, ka hollësi: pas pastrimit të sistemeve nga krimbi, është e nevojshme të kontrolloni që programet dhe cilësimet në kontrollues të korrespondojnë me vlerat aktuale të nevojshme për funksionimin normal të ACS. Nëse është e nevojshme, programet duhet të korrigjohen. Specialistët e departamenteve të instrumenteve dhe automatizimit të sistemeve të instrumenteve dhe automatizimit ose prodhuesit e sistemeve të automatizuara të kontrollit të procesit mund të ndihmojnë në këtë. Ne në Digital Security mund të ndihmojmë edhe me këtë. Kur trajtoni sistemet në bazuar në Windows CE / Embedded nuk duhet të instalojë kurrë softuer antivirus drejtpërdrejt në një kompjuter që ekzekuton këtë version të Windows. Sistemi duhet të ndalet, përmes një përshtatësi të veçantë, të lidhni median me një kompjuter tjetër me softuer antivirus të instaluar dhe ta pastroni atë. Udhëzimet zyrtare për heqjen e krimbit Stuxnet mund të gjenden në faqen e internetit të Siemens AG: http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view. Ju gjithashtu mund të shkarkoni dhe dobi të veçantë për të hequr Stuxnet, patch-in WinCC dhe patch-in e Microsoft-it që duhet të instalohen për të shmangur ri-infeksion... Nëse keni ndonjë pyetje, kontaktoni specialistët e sigurisë së informacionit për ndihmë. Do të ishte e përshtatshme të theksohet se "heroi kryesor i rastit" - SIEMENS me softuerin e tij "të rrjedhshëm" dhe rekomandimet e mrekullueshme për "papranueshmërinë e ndryshimit të fjalëkalimeve" (pyes veten pse, në këtë rast, ishte e nevojshme të kalonte kohë duke krijuar një funksioni i kërkesës për fjalëkalim) është shumë lakonik në deklaratat e tij ... Kompania pretendon se sipas informacioneve të saj, krimbi është zbuluar vetëm në pak më shumë se dy duzina klientë të saj dhe nuk ka pasur raste të ndërprerjes së procesit teknologjik. Këtu është e nevojshme të jepen disa sqarime:

  1. Duke folur për numrin e të infektuarve, kompania u referohet klientëve të saj të drejtpërdrejtë, pra objekteve që janë “ndërtuar” drejtpërdrejt nga vetë SIEMENS, pa ndërmjetës. Në të vërtetë, nuk ka aq shumë objekte të tilla, dhe ne po flasim për objektet më të mëdha në shkallë globale. Sipas të dhënave jozyrtare, Stuxnet ka infektuar miliona kompjuterë dhe dhjetëra mijëra objekte në mbarë botën, dhe sipas monitorimit antivirus, ai vazhdon të infektojë me një shpejtësi prej dhjetëra mijëra makina në ditë.
  2. Jo të gjitha ndërmarrjet janë audituar, dhe shumë faqe kanë Stuxnet, por askush nuk di për të.
  3. Dhe gjëja më e keqe: ka një krimb në shumë objekte, ata e dinë për të, por nuk bëjnë asgjë për të. Arsyet e kësaj sjelljeje, që nuk mund të quhet kriminale veçse, janë shkruar më sipër.
  1. Kontrolloni të gjitha sistemet industriale për Stuxnet dhe malware të tjerë. Zotërinj, drejtues të kompanive të mëdha, një direktivë e thjeshtë "në vend" nuk mjafton - askush nuk do të bëjë asgjë! Ju ose duhet t'i dërgoni njerëzit tuaj në faqet për zbulim dhe trajtim të detyrueshëm, ose të kërkoni ndihmë nga specialistë të pavarur të palëve të treta.
  2. Përditësoni OS në stacionet e punës me përditësimet dhe arnimet më të fundit të disponueshme.
  3. Në AWP, të cilat për disa arsye janë të lidhura me rrjete publike, është e nevojshme të instaloni softuer antivirus dhe të monitoroni përditësimet e tij.
  4. Siguroni sistemin kopje rezervë Softueri është në gjendjen e tij fillestare për të siguruar mundësinë e rikuperimit në rast dëmtimi nga viruse ose faktorë të tjerë.
  5. Kryerja e një programi trajnimi për personelin mbi çështjet e sigurisë së informacionit.
  6. Kryeni një auditim të rregullt të sistemeve APCS nga specialistë të kualifikuar për pajtueshmërinë me kërkesat e sigurisë. Një auditim i tillë duhet të përfshijë të paktën një kontroll të segmentimit të rrjetit, procedurat e përditësimit, procesin e kontrollit, ndërgjegjësimin e operatorëve AWP dhe shumë më tepër.

Në përgatitje u përdorën materiale nga kompanitë e mëposhtme: ESET, SYMANTEC, Kaspersky Anti-Virus Laboratory, Danilov's Anti-Virus Laboratory, Siemens, si dhe përvoja personale e autorit të fituar gjatë punës si inxhinier komisionues për një sistem të automatizuar të kontrollit të procesit. .
Autori shpreh mirënjohje të veçantë për personelin inxhiniero-teknik të Shoqërisë Shkencore Prodhuese "LENPROMAVTOMATIKA" Siguria Dixhitale, duke qenë një specialist lider në sigurinë e informacionit të sistemeve teknologjike.

“Nuk e di se çfarë arme do të përdorin për të luftuar në luftën e tretë botërore, por gurët dhe shkopinjtë do të përdoren në të katërtën”
Albert Einstein
Në fund të shtatorit, u bë e ditur se virusi Stuxnet kishte shkaktuar dëme serioze në programin bërthamor iranian. Duke përdorur dobësitë e sistemit operativ dhe "faktorin njerëzor" famëkeq, Stuxnet goditi me sukses 1,368 nga 5,000 centrifugat në uzinën e pasurimit të uraniumit në Natanz, dhe gjithashtu ndërpreu datat e nisjes së termocentralit bërthamor në Bushehr. Klienti është i panjohur. Kontraktori është një punonjës i pakujdesshëm i Siemens, i cili futi një flash drive të infektuar në një stacion pune. Dëmi i shkaktuar në objektet bërthamore të Iranit është i krahasueshëm me atë të një sulmi nga Forcat Ajrore izraelite.
Bota filloi të fliste për luftërat e një brezi të ri. Sulmet kibernetike mund të jenë mjete ideale për luftërat e ardhshme - ato janë të shpejta, efektive në destruktivitetin e tyre dhe zakonisht janë anonime. Sot, shtetet po bien dakord me nxitim për një strategji të përbashkët për të luftuar kërcënimet kibernetike. Çfarë do të jetë nesër? Fatkeqësisht, përgjigja më realiste për këtë pyetje është akoma aforizmi i zymtë i Ajnshtajnit.
Irani është i pafuqishëm përballë kërcënimit tekno
Profecitë e zymta për epokën e ardhshme të luftës teknologjike kanë mbushur titujt kryesorë të shtypit botëror. Ekspertët në një sërë disiplinash po luftojnë për të zgjidhur Stuxnet, virusin që ka infektuar objektet bërthamore të Iranit, nga siguria e TI-së te linguistika dhe antropologjia. Stuxnet u zbulua nga laboratorët antivirus shumë kohë më parë, por bota mësoi për shkallën e vërtetë të infeksionit në fund të shtatorit, kur u bë e ditur për vonesën në nisjen e termocentralit të parë bërthamor Bushehr në Iran. Ndërsa Ali Akbar Salehi, kreu i Organizatës së Energjisë Atomike të Iranit, tha se vonesa në fillimin e centralit bërthamor nuk kishte të bënte me virusin, Mark Fitzpatrick i Institutit Ndërkombëtar për Studime Strategjike vuri në dukje se kjo nuk ka tingëllon shumë serioze dhe Irani është i prirur të heshtë problemet reale në termocentralin bërthamor. Pas disa kohësh, Mahmud Jafari, menaxheri i projektit të stacionit të Bushehr-it, "le të rrëshqasë". Sipas tij, Stuxnet “goditi disa kompjuterë, por nuk shkaktoi asnjë dëmtim në sistemin kryesor operativ të stacionit”. Sapienti u ul. Objektet bërthamore të Iranit në Natanz gjithashtu u dëmtuan rëndë, me 1,368 nga 5,000 centrifuga të çaktivizuara nga Stuxnet. Kur Mahmud Ahmadinexhad u pyet drejtpërdrejt për problemet teknologjike me programin bërthamor pas seancës së Asamblesë së Përgjithshme të OKB-së, ai thjesht ngriti supet dhe nuk u përgjigj. Vini re se, sipas New York Times, dëmi nga veprimet e virusit në Iran është i krahasueshëm, ndoshta, me një sulm nga Forcat Ajrore izraelite.
Autori! Autori!
Për arsye të dukshme, zhvilluesit e Stuxnet preferojnë të mbajnë një profil të ulët, por është e qartë se kompleksiteti i virusit është i paprecedentë. Krijimi i një projekti të tillë kërkon investime të mëdha intelektuale dhe financiare, që do të thotë se vetëm strukturat e shkallës shtetërore mund ta bëjnë këtë. Të gjithë ekspertët pajtohen se virusi nuk është produkt i një "grupi entuziastësh". Laurent Esloe, shefi i sigurisë për Symantec, vlerëson se të paktën gjashtë deri në dhjetë persona kanë punuar në Stuxnet gjatë një periudhe prej gjashtë deri në nëntë muaj. Frank Rieger, drejtor teknik i GSMK, mbështet kolegun e tij - sipas tij, virusi u krijua nga një ekip prej dhjetë programuesish me përvojë, dhe zhvillimi zgjati rreth gjashtë muaj. Rieger përmend gjithashtu shumën e përafërt të krijimit të Stuxnet: është të paktën 3 milionë dollarë.Eugene Kaspersky, CEO i Kaspersky Lab, thotë për qëllimet ushtarake të virusit: “Stuxnet nuk vjedh para, nuk dërgon spam apo vjedh informacion konfidencial. Ky malware u krijua për të kontrolluar proceset e prodhimit, fjalë për fjalë për të kontrolluar objektet e mëdha të prodhimit. Në të kaluarën e afërt, ne kemi luftuar kundër kriminelëve kibernetikë dhe huliganëve të internetit, tani, kam frikë se po vjen koha për terrorizëm kibernetik, armë kibernetike dhe luftëra kibernetike." Tillmann Werner, një anëtar i Projektit Honeynet, një komunitet ekspertësh të sigurisë në internet, është i bindur se hakerat e vetmuar nuk mund ta bëjnë këtë. “Stuxnet është aq i avancuar nga pikëpamja teknike, saqë duhet të supozohet se specialistë të qeverisë janë përfshirë në zhvillimin e malware, ose se ata të paktën kanë ofruar një ndihmë në krijimin e tij,” thotë Werner.

Në procesin e analizimit të Stuxnet, disa media dolën në përfundimin se Izraeli qëndronte pas krijimit të virusit. I pari që foli për përfshirjen e Izraelit në sulmin ndaj Iranit ishte John Markoff, një gazetar i New York Times, duke raportuar se analistët kishin theksuar emrin e një prej fragmenteve të kodit "myrtus" ("myrtle"). E përkthyer në hebraisht, "mirta" tingëllon si "adas", e cila, nga ana tjetër, është në përputhje me emrin "Hadassah" që i përket Esterit (Esterit) - heroinës së historisë hebraike që shpëtoi popullin e saj nga shkatërrimi në Perandorinë Persiane. Duke tërhequr një analogji me Persinë e lashtë, në territorin e së cilës ndodhet Irani modern, disa analistë besojnë se Izraeli la një "kartë telefonike" në kodin e virusit. Sidoqoftë, sipas një numri ekspertësh, ky version nuk i përballon kritikat dhe i ngjan komplotit të një historie detektive të lirë - "dorëshkrim" tepër primitiv për një projekt të kësaj shkalle.

Në të njëjtën kohë, duhet theksuar se verën e kaluar (kujtoni, përhapja e Stuxnet filloi në 2009), WikiLeaks raportoi një aksident të rëndë bërthamor në Natanz. Menjëherë pas kësaj, u bë e ditur se kreu i Organizatës së Energjisë Atomike të Iranit, Gholam Reza Aghazadeh, kishte dhënë dorëheqjen pa dhënë asnjë arsye. Në të njëjtën kohë, deklaratat e politikanëve dhe ushtrisë izraelite për një konfrontim të mundshëm me Iranin në frontin teknologjik u shfaqën në media. Përveç kësaj, Izraeli ka rregulluar datën e parashikimit për marrjen e bombës atomike nga Irani, duke e shtyrë atë në vitin 2014 dhe kompetencat e Meir Daganit, kreut të Mossad-it, janë zgjatur për pjesëmarrjen e tij në "projekte të rëndësishme" të paidentifikuara.

Faktori njerëzor
Vlen të përmendet historia e infeksionit fillestar, e cila shënoi fillimin e përhapjes së virusit. Është e qartë se sistemet e automatizuara të kontrollit të këtij niveli nuk janë të lidhura me Rrjetin. Në një nga konferencat e sigurisë, një ekspert nga Qendra Kibernetike e NATO-s në Estoni, Kenneth Geers, sugjeroi në një konferencë sigurie se suksesi i sulmit të Stuxnet varej vetëm nga kontaktet me njerëzit e duhur dhe ... disqet elementare USB. "Ju mund të paguani dikë për të nisur një Trojan në një sistem të mbyllur, ose për të zëvendësuar një USB flash drive që ishte menduar vetëm për përdorim të brendshëm," mendon Gears. - "Mjafton të futni një USB flash drive të infektuar në një lidhës standard USB të kompjuterit, dhe Stuxnet menjëherë hidhet automatikisht në sistemin operativ dhe asnjë program antivirus ose masa të tjera mbrojtëse nuk do të ndërhyjë në të." Në të vërtetë, faktori njerëzor doli të ishte "lidhja e dobët" - Stuxnet u fut në sistem me anë të një disku të zakonshëm USB, të cilin një punonjës i pakujdesshëm e futi pa dashje në stacionin e punës. Vlen të përmendet se pas deklaratave të ministrit iranian të inteligjencës Heydar Moslehi për arrestimin e "spiunëve bërthamorë" (ata rezultuan se ishin teknikë rusë krejtësisht të pafajshëm), menaxhmenti i Siemens pranoi se virusi ishte sjellë nga punonjësit e kompanisë, duke theksuar paqëllim natyra e infeksionit. Duhet të theksohet se Stuxnet prek vetëm një lloj specifik të kontrolluesit Siemens, përkatësisht SIMATIC S7, i cili, sipas IAEA, përdoret nga Irani.
Lufta kibernetike. A është fusha e betejës Toka?
Në konferencën e Virus Bulletin 2010 në Vankuver, Kanada, një bisedë e shkurtër nga Liam O Murchu, një nga ekspertët kryesorë të sigurisë IT të Symantec, tërhoqi vëmendjen e publikut. Analisti kreu një eksperiment që sqaroi rrezikun e një kërcënimi kibernetik më mirë se qindra raporte formale. Rreth Merchu instaloi një pompë ajri në skenë me një sistem operativ Siemens, infektoi stacionin e punës që kontrollon pompën me virusin Stuxnet dhe e vuri procesin në lëvizje. Pompa e fryu shpejt balonën, por procesi nuk u ndal - tullumbace u fry derisa shpërtheu. "Imagjinoni që ky nuk është një tullumbace, por një central bërthamor iranian," tha eksperti, duke i dhënë fund pyetjes së "seriozitetit" të luftërave kibernetike.

Kolegët e O Merchu ndajnë plotësisht shqetësimet e tij. Studiuesi i Trend Micro, Paul Ferguson tha se me krijimin e Stuxnet, në botë u shfaq një armë kibernetike e plotë që shkon përtej skemave tradicionale shkatërruese (vjedhja e numrave të kartave të kreditit, etj.) dhe mund të çojë në aksidente të rënda në objektet industriale shumë të rrezikshme. . Ferguson thekson se tani analistët "fjalë për fjalë do të frikësojnë qeverinë që të marrë masa serioze sigurie".

Në të vërtetë, kreu i Shtabit të sapokrijuar të SHBA-së Kibernetike në Pentagon, gjenerali Keith Alexander, ka deklaruar publikisht në Kongres se kërcënimi i luftës kibernetike është rritur me një ritëm të shpejtë gjatë viteve të fundit. Aleksandri kujtoi dy sulme kibernetike ndaj shteteve të tëra - në Estoni (në 2007, pas çmontimit të Ushtarit të Bronzit) dhe në Gjeorgji (në 2008, gjatë luftës me Rusinë).

Presidenti i Estonisë Toomas Hendrik Ilves në një intervistë për Berliner Zeitung ngre çështjen e kërcënimeve kibernetike në nivelin më të lartë. Presidenti estonez thekson: Vendimi i NATO-s për vendosjen e Qendrës së Sigurisë Kibernetike në Talin (kujtojmë se u hap në maj 2008) është për faktin se Estonia është një nga vendet më të kompjuterizuara në Evropë, si dhe shteti i parë që i është nënshtruar një -Sulm kibernetik në shkallë në 2007. Pas një sulmi që paralizoi infrastrukturën e një vendi të tërë, ministri estonez i Mbrojtjes Jaak Aaviksoo madje kërkoi që NATO të barazonte këto sulme kibernetike me veprimet ushtarake. Presidenti po bën deklarata të ngjashme sot: “Virusi Stuxnet ka treguar se sa seriozisht duhet të marrim sigurinë kibernetike, sepse produkte të tilla mund të shkatërrojnë infrastrukturën jetike. Në rastin e Iranit, virusi duket se synon një program bërthamor, por viruse të ngjashëm mund të shkatërrojnë ekonominë tonë të drejtuar nga kompjuteri. Kjo duhet diskutuar në NATO: nëse një raketë shkatërron një termocentral, hyn në fuqi paragrafi 5. Por si të veprohet në rast të një sulmi të virusit kompjuterik? - pyet Toomas Hendrik Ilves. Propozimi i presidentit është në përputhje me tendencat aktuale: “Edhe BE-ja dhe NATO duhet të zhvillojnë një politikë të përbashkët, duke përfshirë normat ligjore, e cila do të bëhet baza për mbrojtjen kolektive kundër kërcënimeve në hapësirën kibernetike”, tha kreu i shtetit.

Zëvendës Sekretari i Parë i Mbrojtjes William J. Lynn pajtohet plotësisht me Toomas Hendrik Ilves. Në një intervistë për Radio Liberty, Lynn u përpoq t'i përgjigjet pyetjes së ngritur nga Ilves: "Nëse greva preku elementë thelbësorë të ekonomisë sonë, ne duhet ta konsiderojmë atë një sulm. Por nëse shkelja rezulton në vjedhje të të dhënave, atëherë mund të mos jetë një sulm. Ka shumë opsione të tjera midis këtyre dy ekstremeve. Për të artikuluar një linjë politike, ne duhet të vendosim se ku është linja midis hakimit dhe sulmit, ose midis spiunazhit dhe vjedhjes së të dhënave. Mendoj se ka një diskutim për këtë temë si në qeveri ashtu edhe jashtë saj dhe nuk mendoj se ky diskutim tashmë është ezauruar”.

Përveç kësaj, fjalimi kryesor i William Lynn ishte shpallja publike e pesë parimeve mbi të cilat bazohet strategjia e re e sigurisë kibernetike e Shteteve të Bashkuara. Për të cituar Zëvendës Sekretarin Amerikan të Mbrojtjes pa shkurtime:
“I pari nga këto parime është se ne duhet ta njohim hapësirën kibernetike për atë që është bërë - një zonë e re lufte. Ashtu si toka, deti, ajri dhe hapësira e jashtme, ne duhet ta shohim hapësirën kibernetike si një zonë të operacioneve tona, të cilën do ta mbrojmë dhe në të cilën do ta shtrijmë doktrinën tonë ushtarake. Kjo është ajo që na shtyu të krijojmë një Komandë Kibernetike të unifikuar nën Komandën Strategjike.

Parimi i dytë, të cilin e përmenda tashmë, është se mbrojtja duhet të jetë aktive. Ai duhet të përfshijë dy linja të pranuara përgjithësisht të mbrojtjes pasive - në fakt, kjo është higjiena e zakonshme: korrigjimi në kohë, përditësimi i programeve tuaja antivirus, përmirësimi i mjeteve mbrojtëse. Ne kemi nevojë gjithashtu për një linjë të dytë mbrojtjeje, e cila përdoret nga kompanitë private: detektorë të ndërhyrjes, programe të monitorimit të sigurisë. Të gjitha këto mjete ka të ngjarë t'ju ndihmojnë të zmbrapsni rreth 80 përqind të sulmeve. Pjesa e mbetur prej 20 për qind është një vlerësim shumë i përafërt - sulme të sofistikuara që nuk mund të parandalohen ose ndalohen duke ngulur vrima. Nevojitet një arsenal shumë më aktiv. Na duhen mjete që mund të identifikojnë dhe bllokojnë kodin me qëllim të keq. Ne kemi nevojë për programe që do të identifikojnë dhe ndjekin elementë keqdashës që e kanë pushtuar atë brenda rrjetit tuaj. Kur t'i gjeni, duhet të jeni në gjendje të bllokoni komunikimin e tyre me rrjetin e jashtëm. Me fjalë të tjera, duket më shumë si një luftë e lëvizshme sesa si linja Maginot.

Parimi i tretë i një strategjie të sigurisë kibernetike është mbrojtja e infrastrukturës civile.

Së katërti, Shtetet e Bashkuara dhe aleatët e saj duhet të marrin masa mbrojtëse kolektive. Në samitin e ardhshëm të NATO-s në Lisbonë do të merren vendime të rëndësishme në këtë drejtim.

Së fundi, parimi i pestë është se Shtetet e Bashkuara duhet të qëndrojnë në ballë të zhvillimit të softuerit."

Reagimi i Dmitry Rogozin, përfaqësuesit të përhershëm të Rusisë në NATO, ndaj proceseve që po ndodhin në Aleancë është mjaft i shquar. Me sa duket Rusia është jashtëzakonisht e shqetësuar për samitin e ardhshëm të NATO-s në Lisbonë, i cili do të mbahet më 20 nëntor, sepse pikërisht aty është planifikuar të sqarohet dilema nëse sulmi ndaj rrjeteve kompjuterike ushtarake dhe qeveritare të një anëtari të NATO-s është. u konsiderua një justifikim për të përdorur nenin 5 të Traktatit të Uashingtonit dhe për t'u përgjigjur me një sulm ushtarak kolektiv. Rogozin shkruan në stilin e tij karakteristik: “Më në fund do të zbulojmë nëse është e lejueshme që NATO të godasë apartamentet e hakerëve me një bombë të fuqishme, apo supozohet se lufta kibernetike nuk do të shkojë përtej hapësirës kibernetike. Në skenarin e fundit, kam arsye të forta për të dyshuar. Fjalë për fjalë para syve tanë, një skandal i madh po shpaloset në gazetat periodike perëndimore në lidhje me përhapjen e një krimbi kompjuterik të quajtur Stuxnet. U mësova të lexoja dhe dërgoja SMS në latinisht, kështu që menjëherë lexova emrin e virusit si një folje ruse e formës së kohës së ardhshme: "do të dalë". Sigurohuni që diçka do të shkojë ose do të bjerë për dikë dhe për ata që e kanë lëshuar këtë virus. Siç e dini, kushdo që mbjell erën do të korrë stuhi." Duke mos guxuar të komentojmë mbi kërkimet letrare dhe krijuese të z. i plotfuqishëm mbresëlënës.

Kështu, në sfondin e histerisë së provokuar nga Stuxnet, një sërë shtetesh deklaruan nevojën për të formuar një politikë të përbashkët për të parandaluar sulmet kibernetike. A do të çojë kjo në rezultatin e dëshiruar, edhe nëse supozojmë se do të zhvillohet (dhe nënshkruhet) një dokument që rregullon përdorimin e teknologjive shkatërruese? Java e biznesit IT duket të jetë jashtëzakonisht e dyshimtë, tundimet e ofruara nga teknologjitë e larta janë shumë të mëdha: anonimiteti, siguria (për sulmuesin), një raport i paparë kosto/efikasitet. Kjo do të thotë se Stuxnet ishte vetëm dallëndyshja e parë e epokës së revolucionit tekno-social, i cili nuk filloi fare siç ishte ëndërruar.

Etiketa: Shto etiketa

Artikujt kryesorë të lidhur