Berta Sándor
Oroszországból érkezhetett a Stuxnet
Ralph Langner biztonsági szakértő annak a véleményének adott hangot, hogy a trójai program egy orosz beszállító rendszereiből került át a busheri atomerőmű számítógépeire.
A szakember hetek óta tanulmányozza a Stuxnetet és már szeptember közepén arra figyelmeztette az illetékeseket, hogy a kártevő kifejezetten erőművi szoftvereket támadhat meg, illetve szabotálhat. Langner cége több mint 20 éve foglalkozik az ipari létesítmények és a PC-k közötti kommunikációval. A biztonsági szakértő szerint az alkalmazást nem közvetlenül az iráni atomerőmű rendszereibe juttatták el, hanem kiderült, hogy egy orosz beszállító számítógépeit fertőzte meg. A Stuxnet a Windows operációs rendszerek négy úgynevezett Zero-Day Exploit biztonsági hibáját használta ki. Így tehát leszögezhető, hogy ebben az esetben nem online támadás történt.
A trójai program megbújt a megfertőzött PC-ken és megpróbált erőmű-vezérlési kódokat szerezni. Amennyiben talált ilyen kódokat, akkor azokba elrejtette magát. Langner szerint a szoftver nagyon óvatosan viselkedett, hogy véletlenül se fedezhessék fel. A megfertőzött számítógépről a kártevő háromszor települt át más PC-kre, de eközben minden internetes kommunikációt mellőzött.
A szakértő hozzátette: nagyon gyakori, hogy az elkövetők nem közvetlenül a célpont hálózatot, hanem annak beszállítóinak rendszereit támadják meg. Ennek oka, hogy ezek nem annyira védettek, míg az üzemekben jóval szigorúbbak a biztonsági előírások. A kártevőket általában egy elajándékozott vagy szándékosan elveszített USB-kulcson keresztül juttatják el az adott vállalathoz. Amennyiben egy mérnök talál rá egy ilyen USB-kulcsra, akkor gyorsan megfertőzheti a laptopját és innentől nagyon nehéz megállítani a folyamatot.
A busheri atomerőmű Teherántól 1200 kilométerre épül
Langner kiemelte: a Stuxnet nem gyűjt és nem küld adatokat, a fő célja nagy kárt okozó szabotázsakciók végrehajtása. A trójai nem próbálta meg leolvasztani a busheri atomerőmű reaktorait, hanem bizonyos aggregátorokat akart szétrombolni, mivel azok csak nagyon nehezen és lassan szerezhetők be. A Stuxnet egy teljesen új típusú kártevő, amelynek elkészítéséhez több millió euróra és legalább egy évre volt szükség. Csak a négy Windows-exploit megvásárlása legalább félmillió euróba került, ráadásul a program két lopott digitális aláírást is tartalmaz, ezek megszerzése sem lehetett olcsó.
Emellett szükség van egy laborra, ahonnan közvetlenül hozzá lehet férni a megtámadott erőmű vezérlőrendszeréhez. A projektben körülbelül 50 személy vehetett részt, közülük egy alkothatta meg magát a kódot. Erre egyébként világszerte maximum tíz ember képes, így kizárható, hogy egy hobbihacker műve lenne az egész, miként az is, hogy a támadás mögött kiberbűnözők állnának. utóbbit támasztja alá, hogy eddig nem voltak zsarolási kísérletek sem. Vagyis egyre több jel mutat arra, hogy egy állam által végrehajtott vagy támogatott akcióról van szó.
A Stuxnetet a Siemens munkatársai fedezték fel néhány nappal ezelőtt és megállapították, hogy a trójai 15 üzem IT-rendszereibe hatolt be. Az első támadásokat Iránból jelezték, de további eseteket jegyeztek fel Nagy-Britanniában, Indonéziában, Indiában, az Egyesült Államokban és Németországban is. A Stuxnet az első kifejezetten ipari létesítmények elleni akciók végrehajtására kifejlesztett kártevő, s megerősítést nyert, hogy behatolt a busheri atomerőmű és más iráni üzemek IT-rendszeribe is.
A szakember hetek óta tanulmányozza a Stuxnetet és már szeptember közepén arra figyelmeztette az illetékeseket, hogy a kártevő kifejezetten erőművi szoftvereket támadhat meg, illetve szabotálhat. Langner cége több mint 20 éve foglalkozik az ipari létesítmények és a PC-k közötti kommunikációval. A biztonsági szakértő szerint az alkalmazást nem közvetlenül az iráni atomerőmű rendszereibe juttatták el, hanem kiderült, hogy egy orosz beszállító számítógépeit fertőzte meg. A Stuxnet a Windows operációs rendszerek négy úgynevezett Zero-Day Exploit biztonsági hibáját használta ki. Így tehát leszögezhető, hogy ebben az esetben nem online támadás történt.
A trójai program megbújt a megfertőzött PC-ken és megpróbált erőmű-vezérlési kódokat szerezni. Amennyiben talált ilyen kódokat, akkor azokba elrejtette magát. Langner szerint a szoftver nagyon óvatosan viselkedett, hogy véletlenül se fedezhessék fel. A megfertőzött számítógépről a kártevő háromszor települt át más PC-kre, de eközben minden internetes kommunikációt mellőzött.
A szakértő hozzátette: nagyon gyakori, hogy az elkövetők nem közvetlenül a célpont hálózatot, hanem annak beszállítóinak rendszereit támadják meg. Ennek oka, hogy ezek nem annyira védettek, míg az üzemekben jóval szigorúbbak a biztonsági előírások. A kártevőket általában egy elajándékozott vagy szándékosan elveszített USB-kulcson keresztül juttatják el az adott vállalathoz. Amennyiben egy mérnök talál rá egy ilyen USB-kulcsra, akkor gyorsan megfertőzheti a laptopját és innentől nagyon nehéz megállítani a folyamatot.
A busheri atomerőmű Teherántól 1200 kilométerre épül
Langner kiemelte: a Stuxnet nem gyűjt és nem küld adatokat, a fő célja nagy kárt okozó szabotázsakciók végrehajtása. A trójai nem próbálta meg leolvasztani a busheri atomerőmű reaktorait, hanem bizonyos aggregátorokat akart szétrombolni, mivel azok csak nagyon nehezen és lassan szerezhetők be. A Stuxnet egy teljesen új típusú kártevő, amelynek elkészítéséhez több millió euróra és legalább egy évre volt szükség. Csak a négy Windows-exploit megvásárlása legalább félmillió euróba került, ráadásul a program két lopott digitális aláírást is tartalmaz, ezek megszerzése sem lehetett olcsó.
Emellett szükség van egy laborra, ahonnan közvetlenül hozzá lehet férni a megtámadott erőmű vezérlőrendszeréhez. A projektben körülbelül 50 személy vehetett részt, közülük egy alkothatta meg magát a kódot. Erre egyébként világszerte maximum tíz ember képes, így kizárható, hogy egy hobbihacker műve lenne az egész, miként az is, hogy a támadás mögött kiberbűnözők állnának. utóbbit támasztja alá, hogy eddig nem voltak zsarolási kísérletek sem. Vagyis egyre több jel mutat arra, hogy egy állam által végrehajtott vagy támogatott akcióról van szó.
A Stuxnetet a Siemens munkatársai fedezték fel néhány nappal ezelőtt és megállapították, hogy a trójai 15 üzem IT-rendszereibe hatolt be. Az első támadásokat Iránból jelezték, de további eseteket jegyeztek fel Nagy-Britanniában, Indonéziában, Indiában, az Egyesült Államokban és Németországban is. A Stuxnet az első kifejezetten ipari létesítmények elleni akciók végrehajtására kifejlesztett kártevő, s megerősítést nyert, hogy behatolt a busheri atomerőmű és más iráni üzemek IT-rendszeribe is.