Kiberataki virus-saboteur stuxnet în programul nuclear al Iranului

Virusul Stuxnet și programul nuclear al Iranului

Eșecul unui astfel de număr mare de centrifuge forțat să se gândească - și dacă nu este rezultatul un fel de sabotaj planificate cu ajutorul virus de calculator nou în curs de dezvoltare Stuxnet - care este în Iran a primit destul de o răspândire mare în comparație cu alte țări, care ar putea servi drept dovadă a faptului că dezvoltatorii de virus este etichetat cu Iranul. Și, așa cum se dovedește, direct la uzina de îmbogățire a uraniului, folosind vulnerabilitățile cunoscute ale sistemului său de operare și notorietatea "factorului uman".

Kiberataki virus-saboteur stuxnet în programul de energie nucleară din Iran

Dar clientul nu este cunoscut, executorul ipotetic este presupus angajatul concernului Siemens (Siemens) care a introdus unitatea flash infectată în sistemul de control al producției. Prejudiciul este cauzat de programul nuclear al Iranului, în acest caz, este comparabil cu prejudiciul din notoriu greva aeriene israeliene în 1981, chiar înainte de centralele nucleare start-up, atunci când întreaga infrastructură întreprindere a fost complet distrus.

După cum reiese din rezultatele anchetei, că atacurile cibernetice doar ar putea fi instrumentul perfect pentru acest prejudiciu la scară largă a echipamentelor - acestea sunt rapide, extrem de eficiente în distructive lor și, în același timp, este absolut anonim

Trebuie remarcat faptul că virusul Stuxnet atacă la nivelul controlerelor logice (controlere - computere care gestionează complexe industriale mari și de putere), infectând baza software a sistemului. În lista scopurilor sale - convertoare de frecvență-drive-uri controlate (VFD). Dintre frecvențele activate în corpul virusului, există și cele care pot afecta echipamentul electronic al centrifuge IR-1 iraniene. Deși această circumstanță în sine nu înseamnă nimic.

Ceea ce a căutat de fapt dezvoltatorii virusului, este necunoscut. Dacă și-au stabilit sarcina de a distruge fizic centrifugele, atunci planul lor nu a funcționat, deoarece virusul Stuxnet nu a oferit acest lucru. Dar dacă ar fi intenționat să provoace deteriorarea diferitelor componente ale centrifugelor sau dezactivați-le pentru o lungă perioadă de timp, atunci poate chiar au reușit, ca pagubele provocate de virusul sa dovedit a fi bruscă și foarte vizibile. Trebuie remarcat faptul că, atunci când personalul a dat seama că o centrifugă este ceva greșit și opriți puterea de a le - a fost prea târziu, și atmosfera din magazin semăna cu consecințele unui act terorist, asociate cu utilizarea unei multitudini de dispozitive explozive în același timp.

Desigur, instalația de îmbogățire a uraniului este o întreprindere închisă cu acces limitat, un nivel înalt de secret al sistemului de control și monitorizare și nu este conectată la Internet. Potrivit experților, pentru a primi pentru a controla viruși de calculator ar putea doar prin intermediul specialistilor PC-uri de plante - infectarea calculatoarelor primul lor de origine, sau prin calculatoarele oamenilor cumva asociate cu planta, și apoi prin unitățile lor flash virus poate ajunge pe sistemele de control al computerului.

Din motive evidente și logice dezvoltatorii virusului Stuxnet preferă să păstreze un profil scăzut. Cu toate acestea, experții subliniază că este clar - complexitatea virusului poate fi numit fără precedent, dar crearea unui astfel de proiect necesită o investiție intelectuală și financiare uriașe, și, prin urmare, o forță de numai structurile de importanță națională. Experții sunt de acord că acest virus nu este un fruct al eforturilor unui „grup de entuziaști.“ Eslo Laurent, șef al firmei de securitate Symantec sisteme, sugerează că, pentru a crea un virus Stuxnet a lucrat cel puțin 10 de persoane timp de șase până la nouă luni. Frank Rieger, CTO GSMK, susține colegul său, a spus el, virusul a creat o echipa de programatori cu experiență și de dezvoltare a durat aproximativ șase luni. Rieger solicită și costul aproximativ al creării Stuxnet virus: este de cel puțin $ cu 3 de milioane de virus Despre scopul subversiv spune Evgeny Kaspersky, CEO al «Kaspersky Lab» :. «Stuxnet nu fura bani, nu trimite mesaje spam și să fure informații confidențiale. Acest malware este proiectat pentru a controla procesul de producție și, în sensul literal al controlului enorm capacității industriale. În trecutul recent, ne-am luptat cu infractorii cibernetici și bătăuși on-line, iar acum, mă tem că e timpul să cyber-terorism, cyber-arme și război cibernetic. " Tillmann Werner, un membru al Commonwealth-ului de experți în domeniul securității pe Internet, încrezător că hackerii unică nu este în măsură să.

«Stuxnet este atât de perfect din punct de vedere tehnic, trebuie să se considere că experții de dezvoltare din partea agențiilor guvernamentale sau care au participat malware, cel puțin oferit ajutor semnificativ în crearea sa“, - spune Werner.

Specialiștii observă că virusul Stuxnet pătrunde în computer prin socket-ul USB de pe mediile infectate, de obicei disc-la-cheie, popular cunoscut sub numele de unitate flash. Din acest punct de vedere, calculatorul infectat devine sursa infecției în sine.

Un „vierme“ în ea (nota virusul Stuxnet șase moduri diferite de penetrare și de retenție în sistemul de operare gazdă) începe să funcționeze în mod autonom. Nici o echipa din afara ei nu mai este necesară. El sa născut știe ce să facă. Virusul Stuxnet testarea conținutul computerului, de intrare și de ieșire a comenzilor și se comportă perfect normal pentru a absorbi sistemul nu încalcă nici ea însăși sau partenerul ei, pana cand se poticneste pe semne scopul pentru vânătoare pe care a fost creat - managementul de producție se referă software „Siemens“. Și apoi se transformă într-un animal de pradă crud-destroyer.

Virusul Stuxnet Specializarea - un program de calculator de întreprinderi industriale pe scară largă pentru controlul sistemelor SCADA (Supervisory Control and Data Acquisition), adică "control și achiziție de date la supraveghere" ... Aceste sisteme reglementează procesele tehnologice ale centralelor electrice, ale conductelor de petrol și gaze, ale instalațiilor militare, ale întreprinderilor de infrastructură civilă și așa mai departe.

Kiberataki virus-saboteur stuxnet în programul nuclear al Iranului

Mai întâi, schimbă computerul în "cap" și reprogramează programul PLC (Controler programabil logic), care este responsabil de logică. Și el începe să dea porunci însuși.

Potrivit specialist în domeniul securității industriale cu compania „Siemens“ Ralph Langner, virusul Stuxnet poate schimba parametrii de „unitate operațională 35“, care monitorizează situațiile de producție majore, care necesită un răspuns urgent de 100 de milisecunde. Dacă da, "viermele" brutalizat nu merită să aducă sistemul la un accident devastator.

După ce și-a preluat controlul, virusul Stuxnet conduce în mod sistematic sistemul la distrugerea producției. El nu este un spion, așa cum mulți au crezut la început, este un sabotor. De îndată ce codul sursă al PLC se oprește din execuție, spune Ralph Langner, ne putem aștepta ca în curând un link să explodeze, se va prăbuși. Și, cel mai probabil, va fi ceva important.

Experții sunt de acord că dezvoltarea și implementarea unui astfel de virus complex este o sarcină dincolo de puterea fie a hackerului, a grupului de hackeri, fie a oricărei structuri private. Aceasta este în mod clar lucrarea statului. Numai statul și-a putut permite să conducă un astfel de "vierme" scump, prin aceasta declasificându-l, doar pentru un scop extrem de important pentru el și numai pentru că nu mai putea aștepta.

În acest sens, același Ralph Langner exprimă o presupunere logică că virusul Stuxnet și-a făcut probabil munca. Cu toate acestea, "viermele", deși nu este în mod clar un program spyware, oferă unele informații, inclusiv pentru publicul larg, chiar dacă acesta este chiar faptul existenței sale.

Probleme ale concernului Siemens

Un fapt binecunoscut este faptul că centrala nucleară Bushehr a fost construită de specialiștii ruși Atomstroyexport în tehnologiile rusești și utilizând sistemele de management al producției de calculatoare ale concernului Siemens.

Trebuie remarcat faptul că, potrivit experților, virusul Stuxnet infectează doar un anumit tip de controlere îngrijorare „Siemens“, și anume SIMATIC S7, care, potrivit rapoartelor AIEA (Agenția Internațională pentru Energie Atomică), utilizate de către Iran. În același timp, aproximativ 60% din computerele infectate cu virusul Stuxnet se află în Iran, iar restul de 40% se află în țările asociate cu acesta: Indonezia, India și Pakistan.

Un detaliu important al problemei analizate este că concernul Siemens a luat parte în mod activ în anii '70. în secolul trecut, în furnizarea de echipamente de înaltă tehnologie pentru programul nuclear iranian. După victoria revoluției islamice, preocuparea a încetat să mai lucreze în țară, dar apoi germanii s-au întors și Iranul a devenit unul dintre cei mai mari clienți ai echipamentelor specifice pentru ei. Cu toate acestea, după introducerea sancțiunilor internaționale, cu mare reticență și sub o presiune puternică din partea guvernului german, Siemens Concern a anunțat încheierea contractelor cu Iranul. Acest fapt este în continuare menționat de reprezentanții concernului ca răspuns la acuzațiile care apar continuu. Cu toate acestea, în curând au fost prinși cu privire la livrările de echipamente interzise și componente cu dublă utilizare, care pot fi utilizate pentru instalarea în instalațiile nucleare ale Iranului, după cum vom vorbi mai jos.

Versiune de suport software

Deoarece nevoile fiecărei producție pentru controlere simensovskih create întotdeauna un software special (Property Management System), gestionarea programului „scris“ pe ele pentru a comanda, prin urmare, dezvoltatorii ulterior angajate în sprijinul lor de rutină și actualizări periodice cu privire la producția de fișiere livrate. Modul cea mai fezabilă de a oferi informații într-o rețea închisă de drive-uri externe sunt din fabrică. Hackerii «aruncat» virusul Stuxnet în șase companii iraniene - dezvoltatorii de software, care, în opinia lor, ar putea avea contact cu fabrica din Natanz. Infect computerele acestor companii a fost o chestiune de tehnică, datorită faptului că acestea sunt conectate la Internet, iar angajații lor folosesc de e-mail. Așa cum s-ar putea fi de așteptat, calcularea faptului că, mai devreme sau mai târziu, virusul ajunge la destinație, este pe deplin justificată: calculatoarele infectate care controlează producția, la un moment dat o comandă pentru repunerea în cauză a centrifugii, atâta timp cât unii dintre ei au fost de ordine . Numai atunci personalul fabricii de serviciu va observa ceva a fost greșit și le-de-energiza.

Amprenta Israeliene

Iranul sa transformat într-un obiect de atenție sporită la nivel internațional, atunci când țările occidentale au început să ia toate măsurile posibile pentru a-și întrerupe programele nucleare care, după părerea lor, au dus la crearea armelor lor nucleare. În aceste condiții, este în curs de lucru să-și desființeze economia, în timp ce atacă simultan sectoarele militar-industrial și științific. O astfel de concluzie este cuprinsă în cartea publicată în Uniunea Europeană de specialistul în informații Ivonnik Denoel "Războaiele secrete ale Mossad-ului". Această ediție este prima care descrie în detaliu operația de a perturba funcționarea centrifugelor pentru îmbogățirea uraniului utilizând un virus de calculator.

Kiberataki virus-saboteur stuxnet în programul nuclear al Iranului

În același timp, serviciile speciale ale Israelului și ale Statelor Unite au organizat un grup pentru a crea un virus de calculator Stuxnet, care a început să lucreze în Dimona. În acest sens, ziarul „New York Times“ a scris că, fără reconstrucția procesului de producție a fabricii iraniene de la Natanz, în centrul virusului Stuxnet nucleare a Israelului nu a fost în măsură să lucreze cu eficiență ridicată. În același timp, Israelul a atras munca unor oameni de știință și tehnicieni pensionari care au lucrat în sectorul nuclear în anii 1950 și 1960. - atât de specific, și, în plus, procesul de producție din Natanz a fost mai degrabă depășit. Dar acești specialiști veterani aveau cunoștințele necesare pentru a reconstrui procesele tehnologice ale programului nuclear iranian.

La câteva săptămâni de la prima apariție a virusului Stuxnet pe World Wide Web, versiunea sa complexă a fost lansată pentru a ataca instalațiile de producție iraniene. A fost trimisă de specialiști din SUA și Israel în rețeaua fabricii din Natanz, unde a preluat controlul asupra sistemului de control al centrifugelor. Potrivit lui Denoel, virusul a forțat programele de control să raporteze "funcționarea normală", penetrandu-se, în același timp, mai adânc în sistemele de producție.

Kiberataki virus-saboteur stuxnet în programul nuclear al Iranului

Cu toate acestea, potrivit lui Denoel, această operațiune nu a putut opri programul nuclear al Iranului. Centrifugele distruse au fost înlocuite și, potrivit serviciilor de informații occidentale, Teheranul are până la 8.000 de centrifuge de rezervă.

Materiale de investigare

În același timp, trebuie remarcat faptul că simplul fapt al eșecului centrifugelor IR-1 nu este un eveniment extraordinar. Centrifugele IR-1 se descompun și fac acest lucru frecvent. Conform estimărilor neoficiale ale experților AIEA, un an la această fabrică, până la 10% din numărul total de centrifuge instalate, adică 800-900 de mașini pe an, nu reușește.

Este posibil ca centrifugele modulului A26 să fie respinse din motive "naturale", deși numărul mașinilor în afara ordinelor este suficient de mare și depășește rata anuală de defectare.

Există o altă explicație, excluzând orice sabotaj extern, calitatea instalării ansamblurilor centrifuge în modulul A26, care poate fi scăzută, ceea ce ar putea fi resimțit. Astfel, se știe că centrifugele primului modul iranian (A24) funcționează în mod constant. Cu toate acestea, în cazul celui de-al doilea modul (A26), calitatea lucrărilor de instalare a ansamblurilor de centrifugare efectuate după introducerea interdicției internaționale (pentru livrarea echipamentelor specifice relevante) ar putea fi mai mică decât pentru prima. Această explicație nu contravine realităților. Cu toate acestea, nu este clar de ce căsătoria fabrică a afectat un an sau mai mulți după lansarea celui de-al doilea modul.

Există, de asemenea, oa treia versiune. Astfel, primul modul (A24) ar putea fi fabricat din componente importate oficial cumpărat, iar al doilea (A26) - din părți necunoscute care au fost importate în Iran. În acest caz, randamentul în masă al centrifugelor celui de-al doilea modul nu trebuie să provoace o surpriză specială.

Trebuie remarcat faptul că firma Symantec, experții au stabilit că atacul Stuxnet virus, printre altele, convertoare de frecvență, care sunt produse de compania iraniană Fararo Paya și finlandeză Vacon. Secvențele corespunzătoare de comenzi din corpul experților în virus au fost desemnate drept "A" și "B". Convertoarele de frecvență în centrifuge sunt necesare pentru sistemul de control al motorului, care permite să se precizeze cu mare precizie viteza de rotație a rotoarelor de centrifugare.

Convertoarele la care virusul Stuxnet vizat au un domeniu de aplicare limitat, inclusiv cele destinate instalațiilor centrifuge. Mulți specialiști după mesajul de la Symantec "au crezut că virusul a fost dezvoltat pentru a combate programul nuclear al Iranului.

În același timp, Iranul nu a indicat niciodată tipul de traductori în declarațiile sale și nu a permis inspectorilor să obțină aceste date.

Ați găsit o eroare? Selectați-l și apăsați pe Ctrl + Enter pentru a ne spune.

Trimiteți un mesaj de eroare?

Raportați o eroare