Berta Sándor
15 ipari üzem rendszereit fertőzte meg egy kártevő
Hackereknek sikerült feltörniük, majd a Stuxnet féreggel megfertőzniük legalább 15 erőmű és más üzem számítógépes rendszereit. A biztonsági szakemberek egyelőre csak találgatnak, de felmerült annak a lehetősége, hogy az akciók mögött egy titkosszolgálat áll.
A hírt a Siemens is megerősítette. A tizenötből öt üzem Németországban található. Wieland Simon, a társaság szóvivője úgy nyilatkozott, hogy a Stuxnet azokat az irányítórendszereket támadta meg, amelyeket a Siemens adott el különböző vállalatoknak. Egyelőre úgy tűnik, hogy a támadás nem okozott károkat és az érintett létesítmények között nem voltak atomerőművek. Ez volt a történelem első kifejezetten ipari üzemek ellen végrehajtott IT-akciója.
"A Stuxnet az elmúlt évek egyik legösszetettebb kártevője és gyakorlatilag minden jelenleg ismert hackertrükköt egyesít magában" - közölte Daniel Bachfeld, a c’t számítástechnikai szaklap biztonsági szakértője. Bachfeld nem zárta ki annak a lehetőségét, hogy egy későbbi támadás főpróbája zajlott le és úgy vélte: az akció semmiképpen sem egy hobbihacker műve. A szakember ugyanakkor rámutatott: azáltal, hogy az erőművek vezérlőrendszereit közvetlenül összekötik az internettel, lehetővé teszik a közvetlen hackertámadások végrehajtását.
Nyílt titoknak számít, hogy számos ország képzett ki kifejezetten kiberháborús okokból hackereket. A cél az ellenfél infrastruktúrájának megbénítása, elpusztítása vagy az IT-rendszerei fölötti irányítás megszerzése. Felmerült az az elképzelés is, hogy az ipari üzemek elleni akciót egy titkosszolgálat hajtotta végre és az egy később iráni atomerőművek elleni támadás szimulációja volt.
A Siemens illetékesei viszont nem akartak találgatásokba bocsátkozni. A cég többek közötti ipari és automatizálási folyamatokhoz kínál IT-vezérlőrendszereket, elsősorban acélkohók és textilüzemek számára. A tapasztalatok azt mutatják, hogy a Stuxnet képes lekérdezni a gyártási folyamatokkal kapcsolatos információkat, sőt ezeket a folyamatokat akár ellenőrizni is tudja. Ennek ellenére egyik esetben sem tapasztaltak hasonlót. A Siemens mindenesetre elérhetővé tett egy Stuxnet-eltávolító programot.
"E féreg miatt mi nagyon nyugodtan alszunk. Létesítményeink IT szempontból kiválóan védettek. Ráadásul az USB-kulcsok tekintetében is a legszigorúbb óvintézkedéseket vezettük be. Éppen ezért nincs esélye a kártevőnek" - jelentette ki a Vattenfall Europe Nuclear Energy szóvivője. A cég üzemelteti Németországban a krümmeli és a brunsbütteli atomerőművet.
A hírt a Siemens is megerősítette. A tizenötből öt üzem Németországban található. Wieland Simon, a társaság szóvivője úgy nyilatkozott, hogy a Stuxnet azokat az irányítórendszereket támadta meg, amelyeket a Siemens adott el különböző vállalatoknak. Egyelőre úgy tűnik, hogy a támadás nem okozott károkat és az érintett létesítmények között nem voltak atomerőművek. Ez volt a történelem első kifejezetten ipari üzemek ellen végrehajtott IT-akciója.
"A Stuxnet az elmúlt évek egyik legösszetettebb kártevője és gyakorlatilag minden jelenleg ismert hackertrükköt egyesít magában" - közölte Daniel Bachfeld, a c’t számítástechnikai szaklap biztonsági szakértője. Bachfeld nem zárta ki annak a lehetőségét, hogy egy későbbi támadás főpróbája zajlott le és úgy vélte: az akció semmiképpen sem egy hobbihacker műve. A szakember ugyanakkor rámutatott: azáltal, hogy az erőművek vezérlőrendszereit közvetlenül összekötik az internettel, lehetővé teszik a közvetlen hackertámadások végrehajtását.
Nyílt titoknak számít, hogy számos ország képzett ki kifejezetten kiberháborús okokból hackereket. A cél az ellenfél infrastruktúrájának megbénítása, elpusztítása vagy az IT-rendszerei fölötti irányítás megszerzése. Felmerült az az elképzelés is, hogy az ipari üzemek elleni akciót egy titkosszolgálat hajtotta végre és az egy később iráni atomerőművek elleni támadás szimulációja volt.
A Siemens illetékesei viszont nem akartak találgatásokba bocsátkozni. A cég többek közötti ipari és automatizálási folyamatokhoz kínál IT-vezérlőrendszereket, elsősorban acélkohók és textilüzemek számára. A tapasztalatok azt mutatják, hogy a Stuxnet képes lekérdezni a gyártási folyamatokkal kapcsolatos információkat, sőt ezeket a folyamatokat akár ellenőrizni is tudja. Ennek ellenére egyik esetben sem tapasztaltak hasonlót. A Siemens mindenesetre elérhetővé tett egy Stuxnet-eltávolító programot.
"E féreg miatt mi nagyon nyugodtan alszunk. Létesítményeink IT szempontból kiválóan védettek. Ráadásul az USB-kulcsok tekintetében is a legszigorúbb óvintézkedéseket vezettük be. Éppen ezért nincs esélye a kártevőnek" - jelentette ki a Vattenfall Europe Nuclear Energy szóvivője. A cég üzemelteti Németországban a krümmeli és a brunsbütteli atomerőművet.