Линки доступности

Вирус Stuxnet угрожает безопасности ядерных и промышленных объектов


Ричард Кларк, старший советник кибербезопасности Белого дома

Ричард Кларк, старший советник кибербезопасности Белого дома

Мощный компьютерный вирус, который называется Stuxnet, и объектом которого, по некоторым данным, была иранская АЭС в Бушере, поразил компьютерные системы как в Азии, так и в Европе и Соединенных Штатах. Возможности этой вредоносной программы вызывают обеспокоенность относительно уязвимости ядерных, электро-энергетических и других видов промышленных объектов.

Хотя иранские официальные лица сообщают о том, что зараженным системам в Бушере ничего не угрожает, те, кто занимается вопросами кибербезопасности, не разделяют их спокойствие и отмечают, что эта атака положила начало целой серии угроз, которые до сих пор были по большей части теоретическими.

Сами Сайджари, основатель и президент Агентства кибербезопасности говорит, что создание этой вредоносной программы демонстрирует, что некоторые не прочь атаковать промышленные системы и имеют для этого соответствующие возможности.

«Их объектами становятся системы управления производственным процессом, они угрожают объектам и жизни людей. Это существенное изменение», – отмечает Сайджари.

По словам специалистов, вирус Stuxnet был создан специально для атак на системы управления, подобные тем, которые используются на Бушерской АЭС в Иране. В частности, объектом атаки становятся и системы диспетчерского контроля и сбора данных (SCADA), разрабатываемые немецкой компанией Siemens.

Они рассказывают, что после того как вирус попадает в компьютерную систему предприятия, «червь» может либо просто украсть данные, либо причинить серьезный ущерб, в частности, вывести из строя насосы системы охлаждения.

По словам Сами Сайджари, уязвимость электростанций вызывает серьезную обеспокоенность, однако эта опасность угрожает не только ядерным и электроэнергетическим объектам.

«Уязвимы любые системы управления производственным процессом, как например, на предприятиях химической промышленности. Можно предположить, что при диверсии на химическом или нефтехимическом предприятии можно организовать взрыв, в результате которого погибнет много народа, т.е. возможна ситуация, подобная тому, что когда-то произошла в Бхопале».

До сих пор, по всей видимости, наиболее эффективным этот «червь» оказался в Ирана, где, по данным компании Symantec, производящей антивирусную защиту, заражено более 60 000 компьютеров.

Это, а также тот факт, что атака была весьма искусной и изощренной, подвело многих к мысли о том, что за такого рода акцией может стоять только целое государство. Двумя странами, которые могли это сделать и имеют для этого соответствующие возможности и политические мотивы, называют США и Израиль.

Вместе с тем, некоторые аналитики в области безопасности и технологий говорят, что сейчас еще слишком рано делать окончательные выводы.

Рэнди Абрамс, директор отдела технического обучения ЕSET – компании, обеспечивающей интернет-безопасность, и занимающейся изучением Stuxnet, говорит, что хотя эффективность атаки указывает на возможную причастность целого государства, это еще не факт.

По его словам, это могла быть группа высококвалифицированных людей, преследующая какие-то свои цели.

«Одним из возможных мотивов может быть то, что кто-то очень хорошо знаком с этими системами SCADA и обладает высокой квалификацией и техническими навыками в этой области. Ему могут помогать еще один-два человека, которые хотели привлечь внимание к тому, что системы SCADA совершенно не защищены и полностью уязвимы от атаки», – указывает Абрамс.

Эдам Сигал из Совета по международным отношениям говорит, что в настоящий момент в связи с этой атакой существует больше вопросов, чем ответов, и отмечает, что трудно сказать, что именно было объектом атаки.

«В настоящий момент все, вроде бы, согласны с тем, что целью были промышленные объекты в Иране, однако уже через несколько недель мы можем узнать о том, что фактически объектами атаки могли быть промышленные предприятия в Индии, Пакистане или Индонезии, где эти системы широко распространены. Мне кажется, сейчас можно лишь строить догадки, поскольку мы пока, действительно, мало что знаем».

Как этот вирус попал в системы, подобные тем, которые используются на иранской АЭС, — еще один большой вопрос. Большинство систем управления производственным процессом действует в автономном режиме и напрямую не связаны с Интернетом. По словам аналитиков и исследователей, занимающихся вопросами кибербезопасности, в системы SCADA иранской АЭС вирус попал, скорее всего, с обычной флэшки.

Ясно одно – и с этим согласно большинство специалистов – возможности Stuxnet представляют серьезную угрозу для тех, кто использует системы управления производством, поэтому операторам, а также правительствам разных стран мира необходимо приложить дополнительные усилия к укреплению безопасности.

По словам Сами Сайджари, то, что сейчас происходит, очень похоже на события в мире несколько десятилетий назад, когда в конце 50-х годов после запуска первого советского спутника другие страны включились в гонку за освоение космоса. Только теперь победитель этой гонки первым возьмет под свой контроль киберпространство.

Новости США читайте здесь

XS
SM
MD
LG