Uporabnik:Varstvoslovec

Iz Wikipedije, proste enciklopedije

STUXNET (črv)

Leta 2010 so računalniški programerji po vsem svetu opazili čudno vrsto kibernetskega napada. Nemška ekipa, pod vodstvom Ralph Langerja je ugotovila da gre za črva, kateri je zdaj znan kot Stuxnet.

Način delovanja[uredi | uredi kodo]

POSTOPEK: 1) OKUŽBA Stuxnet vstopi v sistem preko USB ključa z namenom okužbe vseh operacijskih sistemov Microsoft Windows. Z digitalnim potrdilom, za katerega se zdi, da prihaja iz zanesljivega podjetja ima črv možnost, da se na tak način izogne avtomatski detekciji. 2) ISKANJE Stuxnet nato preveri ali je neka naprava del njegovega cilja – industrijskega nadzornega sistema Siemens. Takšni sistemi so razporejeni v Iranu in z njimi Iran bogati z jedrskim gorivom. 3)POSODOBITEV Če sistem na katerega stuxnet pride ni njegov cilj, stuxnet ne stori ničesar. V primeru da pride v prav sistem, poskuša dostopati do interneta in prenesti novejše različice nase. 4) KOMPROMIS Črv nato ogroža krmilnike ciljnega sistema, kateri izkoriščajo slabosti ranljivosti programske opreme, ki niso bile ugotovljene s strani varnostnih strokovanjakov. 5) NADZOR Na začetku, stuxnet vohuni o poslovanju ciljnega sistema. Potem podatke,ki jih je pridobil, uporabi tako, da prevzame nadzor nad centrifugami/objekti in tako poskrbi za neuspeh sistemov. 6) GOLJUFANJE IN UNIČENJE Stuxnet poskrbi tudi za to, da sistem daje napačne informacije zunanjim kontrolorjem in tako le-ti ne vedo, kaj gre narobe, dokler ni prepozno, da bi lahko kakor koli popravili stvar.

Storilec in žrtve[uredi | uredi kodo]

Cilj Stuxneta je bil napad na Iranski program za bogatenje z uranom. Stuxnet je ustvarila ena ali več neimenovanih nacionalnih držav. Glavni cilj je bil napad na objekt Natanz v Iranu (uranska heksafluridna centrifuga), zlasti na industrijske krmilnike Siemens in s tem povezano informacijsko tehnologijo in fizikalne sisteme. Cilj stuxneta ni bil zgolj uničenje centrifug, pač pa je usmerjen v ljudi – v Iranske operaterje in inženirje objekta Natanz. Zakaj? Da bi zmedli Irance, zmanjšali njihovo tehnično samozavest, podrli njihov program s katerim bogatijo, ustvarili dolgoročno neučinkovitost in povzročili veliko zamudo v proizvodnji 'orožja' uran-235. Stuxnet je izstopal kot nova vrsta orožja, ker je bil oblikovan tako, da povzroči fizićne poškodbe preko kibernetskega sredstva. Njegovi ustvarjalci so želeli da poškoduje določene v resničnem svetu, ampak zgolj prek digitalnih omrežij.

Značilnosti[uredi | uredi kodo]

To je bil eden najbolj celovitih kibernetskih napadov. Stuxnet ni pokvaril samo procesor, skril je svoje »delo« od upravljavcev. Zelo dolgo časa, iranski inženirji niso niti sumili da gre za kibernetski napad. Poleg tega pa do tedaj črvi in virusi niso imeli vpliv na strojno opremo ampak vpliv na računalnik. Prejšnji kibernetski napadi so ostalo v digitalnem svetu, ter po navadi vključujejo tatvine, motnje ali manipulacije informacij. Stuxnet je vse to naredil, vendar je povzročil nekaj novega, fizične posledice. Ranljivosti so povzročene z avtomatizacijo in digitalizacijo industrijskih nadzornih sistemov. Človeški dejavniki so prav tako pomembni kakor tehnični dejavniki. Stuxnet je najverjetneje vstopil v najbolj občutljiv Natanzov objekt takrat, ko je iranski inženir povezal svoj računalnik z nadzornim sistemom.

Glavni vir neuspeha v Natanzu so bili človeški dejavniki. Zakaj je prišlo do tega? Iranski operaterji in inženirji so bili slabo seznanjeni s kibernetskim ozaveščanjem o varnosti. Velika verjetnost je tudi, da je oseba, na katere računalnik je prišel Stuxnet bila povezana z napadalci.

Glej tudi[uredi | uredi kodo]

Viri[uredi | uredi kodo]

  • -- Hagerott, Mark, 2014. Stuxnet and the vital role of critical infrastructure operators and engineers.

International Journal of Critical Infrastructure Protection. Pridobljeno na: https://www.researchgate.net/publication/265470181_Stuxnet_and_the_Vital_Role_of_Critical_Infrastructure_Operators_and_Engineers -->

  • -- Kushner, David, 2013. How Kaspersky Lab tracked down the malware that stymied Iran’s nuclear-fuel enrichment program.

The real story of stuxnet. Pridobljeno na: http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet -->

  • -- Linsday, Jon R, 2013. Stuxnet and the Limits of Cyber Warfare.

Pridobljeno na: http://www.tandfonline.com/doi/abs/10.1080/09636412.2013.816122 -->

  • -- Singer, P.W., 2015. Stuxnet and Its Hidden Lessons on the Ethics of Cyberweapons.

Pridobljeno na: http://scholarlycommons.law.case.edu/jil/vol47/iss1/10/ -->

  • -- Langner, Ralph, 2013. Stuxnet’s Secret Twin.

Pridobljeno na: http://foreignpolicy.com/2013/11/19/stuxnets-secret-twin/ -->