Berta Sándor
Iráni üzemeket támadott a Stuxnet
Iráni tisztviselők hivatalosan is megerősítették, hogy a múlt héten felbukkant trójai program helyi üzemek, köztük a busheri atomerőmű IT-rendszereibe hatolt be, ugyanakkor kárt egyelőre nem okozott.
Mahmud Dzsáfári, a busheri atomerőmű igazgatója az Irna állami hírügynökségnek úgy nyilatkozott, hogy a veszélyes Stuxnet vírus megfertőzte az üzemben dolgozók számítógépeit is, de az erőmű rendszereiben nem keletkezett kár. Egy IT-biztonsági csoport már a helyszínen van, hogy megtisztítsa a fertőzött PC-ket. Az erőmű igazgatója hozzátette: mivel nem hátráltatják a számítógépes problémák az üzemben folyó munkát, így a fertőzés ellenére októberben beindítják a reaktorokat. Az iráni nukleáris ügynökség által szervezett tanácskozás az első olyan jel, amely megerősíteni látszik azokat a külföldi jelentéseket, amelyek szerint a támadás valójában Irán nukleáris programja ellen irányulhatott.
"Eddig sem komoly károkat, sem rendszerösszeomlásokat nem tapasztaltunk" - erősítette meg a Tehran Timesnak Dzsáfári szavait Resa Taghipur iráni kommunikációs miniszter. A politikus azt ugyanakkor nem árulta el, hogy a busheri atomerőmű mellett melyik további üzemek számítógépeibe hatolt be a Stuxnet, de sietett leszögezni, hogy az iráni IT-szakértőknek megvan a szükséges tudásuk a fertőzött rendszerek megtisztításához. Az atomerőművet két hónappal beindítása után, októberben készülnek rákapcsolni az ország elektromos hálózatára.
Az iráni sajtó - érthetően - nem fogadta túl higgadtan a bejelentéseket, hanem elektronikus háborúról beszélt, amelyet azért indítottak Irán ellen, mert így próbálják az országot az atomprogramja miatt nyomás alá helyezni. A helyi médiák felhívták a figyelmet arra, hogy a Stuxnet képes megszerezni a teljes ellenőrzést a különböző ipari létesítmények felett. Az eset miatt azonnal tanácskozni kezdtek az iráni atomenergia ügynökség képviselői, akik azt próbálják kitalálni, hogy miként lehet a Stuxnetet eltávolítani a megfertőzött számítógépekből.
A Stuxnetet a Siemens munkatársai fedezték fel néhány nappal ezelőtt és megállapították, hogy a trójai 15 üzem IT-rendszereibe hatolt be. Az első támadásokat Iránból jelezték, de további eseteket jegyeztek fel Nagy-Britanniában, Indonéziában, Indiában, az Egyesült Államokban és Németországban is. A Stuxnet az első kifejezetten ipari létesítmények elleni akciók végrehajtására kifejlesztett kártevő, amely a Symantec anyagai alapján képes megszerezni az ellenőrzést az erőművek és üzemek központi számítógépe felett.
Mahmud Liaji, az iráni belügyminisztérium IT-megbízottja az Iran Daily című újságnak kijelentette: a Stuxnet elsősorban a Siemens által kifejlesztett ellenőrző rendszereket támadja meg. Ilyen programok irányítják többek között az olajvezetékeket, az erőműveket, a távközlési hálózatokat, a repülőtereket, a hajókat és a katonai támaszpontokat. A trójai célja elsősorban nem a közvetlen károkozás, hanem a megszerezhető adatok ellopása és manipulálása. Liaji szerint az így továbbított információkat az elkövetők alighanem összeesküvések kidolgozására használják majd fel.
Az Iránból érkező hírek egyébként meglehetősen ellentmondásosak, hiszen a helyi ipari minisztérium egyik munkatársa azt közölte, hogy a Stuxnet már kereken 30 000 számítógépen található meg, ráadásul a Siemens egyik szóvivője elmondta, hogy nem adtak el üzem-automatizáló szoftvereket a busheri erőműnek. Mindenképpen érdekes viszont Sean McGurk nyilatkozata. A szakember az Egyesült Államok Nemzeti Kiberbiztonsági és Kommunikációs Integrációs Központjának (NCCIC) vezetője és határozottan tagadta, hogy a trójai az USA-ból származna. Azt ugyanakkor elismerte, hogy már tanulmányozták a kártevőt, de nehéz megmondani, milyen célból készült. A legfontosabb feladatuknak most azt tekintik, hogy megakadályozzák a további fertőzéseket, a készítők kézre kerítése csak másodlagos.
Eugene Kaspersky, a világszerte ismert Kaspersky Lab számítógép-biztonsági cég alapítója és vezetője az ügy kapcsán kijelentette: "Azt hiszem, hogy egy új korszak: a kiberterrorizmus, a kiberfegyverek és a kiberháború korának nyitányáról van szó." Kaspersky hangsúlyozta, hogy itt nem pénzlopásra, levélszemét terjesztésére vagy személyes adatok megszerzésére kifejlesztett vírusról van szó, hanem egy a maga nemében páratlan és kifinomult kártevő programról, amelyet csak az ipari irányítási rendszerek terén elvégzett alapkutatások birtokában lehetett megalkotni. A Kaspersky Lab abból indul ki - tette hozzá -, hogy a Stuxnet a jövő kiberfegyverének prototípusa.
Mahmud Dzsáfári, a busheri atomerőmű igazgatója az Irna állami hírügynökségnek úgy nyilatkozott, hogy a veszélyes Stuxnet vírus megfertőzte az üzemben dolgozók számítógépeit is, de az erőmű rendszereiben nem keletkezett kár. Egy IT-biztonsági csoport már a helyszínen van, hogy megtisztítsa a fertőzött PC-ket. Az erőmű igazgatója hozzátette: mivel nem hátráltatják a számítógépes problémák az üzemben folyó munkát, így a fertőzés ellenére októberben beindítják a reaktorokat. Az iráni nukleáris ügynökség által szervezett tanácskozás az első olyan jel, amely megerősíteni látszik azokat a külföldi jelentéseket, amelyek szerint a támadás valójában Irán nukleáris programja ellen irányulhatott.
"Eddig sem komoly károkat, sem rendszerösszeomlásokat nem tapasztaltunk" - erősítette meg a Tehran Timesnak Dzsáfári szavait Resa Taghipur iráni kommunikációs miniszter. A politikus azt ugyanakkor nem árulta el, hogy a busheri atomerőmű mellett melyik további üzemek számítógépeibe hatolt be a Stuxnet, de sietett leszögezni, hogy az iráni IT-szakértőknek megvan a szükséges tudásuk a fertőzött rendszerek megtisztításához. Az atomerőművet két hónappal beindítása után, októberben készülnek rákapcsolni az ország elektromos hálózatára.
Az iráni sajtó - érthetően - nem fogadta túl higgadtan a bejelentéseket, hanem elektronikus háborúról beszélt, amelyet azért indítottak Irán ellen, mert így próbálják az országot az atomprogramja miatt nyomás alá helyezni. A helyi médiák felhívták a figyelmet arra, hogy a Stuxnet képes megszerezni a teljes ellenőrzést a különböző ipari létesítmények felett. Az eset miatt azonnal tanácskozni kezdtek az iráni atomenergia ügynökség képviselői, akik azt próbálják kitalálni, hogy miként lehet a Stuxnetet eltávolítani a megfertőzött számítógépekből.
A Stuxnetet a Siemens munkatársai fedezték fel néhány nappal ezelőtt és megállapították, hogy a trójai 15 üzem IT-rendszereibe hatolt be. Az első támadásokat Iránból jelezték, de további eseteket jegyeztek fel Nagy-Britanniában, Indonéziában, Indiában, az Egyesült Államokban és Németországban is. A Stuxnet az első kifejezetten ipari létesítmények elleni akciók végrehajtására kifejlesztett kártevő, amely a Symantec anyagai alapján képes megszerezni az ellenőrzést az erőművek és üzemek központi számítógépe felett.
Mahmud Liaji, az iráni belügyminisztérium IT-megbízottja az Iran Daily című újságnak kijelentette: a Stuxnet elsősorban a Siemens által kifejlesztett ellenőrző rendszereket támadja meg. Ilyen programok irányítják többek között az olajvezetékeket, az erőműveket, a távközlési hálózatokat, a repülőtereket, a hajókat és a katonai támaszpontokat. A trójai célja elsősorban nem a közvetlen károkozás, hanem a megszerezhető adatok ellopása és manipulálása. Liaji szerint az így továbbított információkat az elkövetők alighanem összeesküvések kidolgozására használják majd fel.
Az Iránból érkező hírek egyébként meglehetősen ellentmondásosak, hiszen a helyi ipari minisztérium egyik munkatársa azt közölte, hogy a Stuxnet már kereken 30 000 számítógépen található meg, ráadásul a Siemens egyik szóvivője elmondta, hogy nem adtak el üzem-automatizáló szoftvereket a busheri erőműnek. Mindenképpen érdekes viszont Sean McGurk nyilatkozata. A szakember az Egyesült Államok Nemzeti Kiberbiztonsági és Kommunikációs Integrációs Központjának (NCCIC) vezetője és határozottan tagadta, hogy a trójai az USA-ból származna. Azt ugyanakkor elismerte, hogy már tanulmányozták a kártevőt, de nehéz megmondani, milyen célból készült. A legfontosabb feladatuknak most azt tekintik, hogy megakadályozzák a további fertőzéseket, a készítők kézre kerítése csak másodlagos.
Eugene Kaspersky, a világszerte ismert Kaspersky Lab számítógép-biztonsági cég alapítója és vezetője az ügy kapcsán kijelentette: "Azt hiszem, hogy egy új korszak: a kiberterrorizmus, a kiberfegyverek és a kiberháború korának nyitányáról van szó." Kaspersky hangsúlyozta, hogy itt nem pénzlopásra, levélszemét terjesztésére vagy személyes adatok megszerzésére kifejlesztett vírusról van szó, hanem egy a maga nemében páratlan és kifinomult kártevő programról, amelyet csak az ipari irányítási rendszerek terén elvégzett alapkutatások birtokában lehetett megalkotni. A Kaspersky Lab abból indul ki - tette hozzá -, hogy a Stuxnet a jövő kiberfegyverének prototípusa.