#кибербезопасность #история
$POSI $RTKM $RTKMP $SOFL
Борьба с угрозой
Для начала, нужно немного погрузиться в контекст – с 2000 года Иран работал над созданием собственного ядерного оружия. Это вызвало ожидаемую отрицательную реакцию большинства стран мира, в первую очередь, США и Израиля.
Периоды попыток договориться о заморозке ядерной программы перемежались (и перемежаются до сих пор) периодами эскалации. В период президентства в США Джорджа Буша мл. и в первый срок Обамы как раз была «горячая» фаза. Именно тогда, предположительно, американское руководство приняло решение о проведении операции «Олимпийские игры».
Основная цель операции – нанесение ущерба ядерной программе Ирана. Можно было поступить по старинке – нанести авиаудары по объектам Ирана. Но американское руководство решило поступить хитрее – так рождается вирус Stuxnet.
Как он работал
Stuxnet – это настоящее кибероружие в виде компьютерного червя. Он был написан не каким-то одиноким хакером на коленке, а с помощью целого хакерского коллектива (предположительно Equation Group).
Червь заражал компьютеры в основном через флэш-накопители. После чего распространялся по закрытым сетям, которые существовали у закрытых иранских объектов.
Причем зараженные ПК были в большинстве случаев лишь промежуточной целью. При заражении Stuxnet сразу смотрел на наличие так называемого программируемого логического контроллера (PLC), производства Siemens – дело в том, что центрифуги для обогащения урана у Ирана были от этой немецкой компании. На компьютеры без подобного ПО червь влияния не оказывал.
Если вирус находил программу для управления центрифугами, то начиналось самое веселое – он внедрялся в код программы и начинал управлять скоростью работы оборудования. В результате, он разгонял центрифуги до такой скорости, что просто выводил их из строя.
Применение на деле
Операция по распространению Stuxnet в Иране началась примерно в ноябре 2009 года – по полученным только в прошлом году данным заражение начал 36-летний голландец Эрик ван Саббен, который вел в Иране бизнес и был завербован американскими спецслужбами. Он смог подключить «флэшку» к одному из ПК в ядерном иранском комплексе в городе Натанза. Через несколько недель ван Саббен погибнет в Дубае при подозрительных обстоятельствах.
В результате, к концу января 2010 около 1000 иранских центрифуг было уничтожено. По мнению американцев, эта акция отбросила ядерную программу Ирана на несколько лет. Правда, часть источников склоняются к тому, что ущерб был не таким критичным.
Но никто бы так и не узнал об этой акции, если бы не неосторожность иранского инженера – он принес уже зараженную на предприятии флэшку к себе домой и подключил к ПК, подключенному к интернету – именно так вирус смог распространиться во вне ядерных объектов Ирана.
В результате, было заражено до 300 тысяч устройств. В большинстве случаев это оказалось абсолютно безвредно, но 14 ПК с PLC от Siemens также попали под заражение, и это привело к серьезным проблемам. Самое главное – информация о Stuxnet стала достоянием общественности.
Кибероружие – это реальность
Обнаружение Stuxnet донесло до мира одну простую мысль – кибератаки это не всегда оружие хакеров и преступников. Государства вполне себе способны устраивать заражения ради собственной выгоды. Генеральный директор компании «Монитор безопасности» Дмитрий Гвоздев отмечал:
Всем стало известно, что кибероружие — это больше не городская легенда или научно-фантастический сюжет, а реальность. И довольно безрадостная, учитывая, что применение кибероружия никакими международными договорами не регулируется.
Stuxnet по своему влиянию на историю сравним с Creeper или Mydoom – если первый стал пионером среди вирусов, а второй самой массовой атакой, то вот Stuxnet отправил нас в мир, где слово «кибервойна», стало реальностью.