Заразно зло
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Заразно зло

Заразно зло

Вирусът Stuxnet оповести началото на нова ера в кибервойните

Андриан Георгиев, Огнян Георгиев
6282 прочитания

© Ася Колева-Стоянова


Автор: Ася Колева-Стоянова
А в АЕЦ "Козлодуй"?



"Няма индикации за проблем в България", обясняват от местното подразделение на Siemens, без да навлизат в подробности. Подобни системи работят във всякакви индустриални обекти - от цехове до мощности в енергетиката. От АЕЦ "Козлодуй" също уверяват, че не е засечена атака на Stuxnet към тяхната информационна система. Сервизната компания Areva NP е заключила, че поради начина на конфигуриране на модернизираните от нея и Siemens системи в АЕЦ "Козлодуй" те не са застрашени.

"В АЕЦ "Козлодуй" няма инсталирани SCADA системи на база Siemens SIMATIC S7 контролери и не се експлоатират", коментират от българската ядрена електроцентрала. Оттам добавят, че софтуерът, уязвим на атака от Stuxnet, се използва "по скоро при системи в процес на въвеждане в експлоатация, когато са необходими чести изменения или корекции в управляващите функции на контролерите".

В атомната централа има инсталирани няколко високо разпределени SCADA системи по проекти на различни производители. Само една от тези системи, тип Teleperm XP, е производство на Siemens". От АЕЦ обясняват, че операционната среда е UNIX, което прави инфилтрирането на вируса невъзможно – той атакува през пропуски в защитната система на Windows. "Освен това системата няма мрежови комуникации с каквито и да било други компютърни или информационни системи, използването на USB портове в така създадената конфигурация не е предвидено."

Попитани за антивирусната защита на ядрената електроцентрала, от "Козлодуй" заявиха, че използват разнообразни методи, включително "защита с централизирано управление и обновяване на вирусните дефиниции, централизирано управление на обновяванията на операционните системи и инсталирания софтуер, различни технически средства като защитни стени, анти-spam и антивирусни филтриращи устройства за електронната поща и др. Също така са приложени редица организационно-технически мероприятия като работа на потребителите с минимално необходимото ниво на достъп, управление на преносимите устройства и други".

Всеки ден в света се появяват 60 хил. компютърни вируса. След като все по-голяма част от ползотворните човешки дейности се пренасят онлайн, нормално е това да се случва и със зловредните.

Да намериш и спреш конкретна заплаха в този океан от байтове и битове е точно толкова трудно, колкото да откриеш терорист сред градските тълпи. Точно затова компютърният червей, наречен Stuxnet, първо не привлече вниманието на всички, след като бе открит преди няколко месеца.

Едва когато германската компания "Лангнер" предположи през септември, че целта на вируса е Иран и неговите ядрени обекти, а малко след това самата ислямска република призна за проблеми в инсталациите си, вниманието се фокусира върху новия вирус. 

Той е напълно различен от останалите подобни програми, защото според всички, които са го изследвали, е създаден с много финансиране от малка група елитни специалисти, за да търси и напада конкретна цел. Stuxnet е виртуална балистична ракета. И тя атакува физически съществуващи цели, като например иранските обекти за обогатяване на уран (виж "Операция "Иран" или операция "Не знам").

Дали Иран наистина е бил целта на тази атака и дали тя е създадена от Израел или САЩ все още не може да бъде потвърдено напълно. Това, което със сигурност е ясно обаче, е, че Stuxnet носи след себе си промяна в начина, по който виртуалните заплахи се пренасят в реалността.

Червей, който лови риба

"Това е първият червей, който прониква в индустриални системи и ги препрограмира", коментира за "Капитал" Александър Гостев, главен специалист по киберсигурност в Kaspersky Labs.

Всички засегнати системи са SCADA на база Siemens SIMATIC S7 контролери – разпределени системи за приемане на данни, контрол и управление на процеси. Те са инсталирани на летища, кораби, електроцентрали, газопроводи, рафинерии и комуникационни системи.

Особеното е, че червеят търси първо специфичния софтуер на Siemens, а след това - конкретна негова версия. "Неговата цел не е да шпионира, а да саботира", категорични са от Kaspersky.

Това го прави коренно различен от повечето други вируси. Досегашните вируси крадяха пароли и данни на кредитни карти, а досегашните компютърни "войни" се водеха със средствата на масовия бой.

Когато Естония например понесе масирана атака от руски хакери през 2007 г., това беше т.нар. denial of service, при който сървър, поддържащ сайт, получава огромно количество заявки и достъпът до сайта е блокиран. В сравнение със Stuxnet тези атаки са като бой със сопи.

В своя подробен технически доклад за вируса компанията за компютърна сигурност Symantec твърди категорично, че създаването му е отнело няколкомесечен усилен труд на 8 до 10 висококвалифицирани специалисти от различни области на техническото познание, с вътрешна информация за контролерите на Siemens, подкрепени от многократни лабораторни опити и солидно финансиране. За да бъде открит Stuxnet, беше необходима повече от година.

"Ако това послание беше за мен, щях да съм впечатлен", споделя в блога си един от водещите анализатори по сигурността, Брус Шнайер.

Киберреална или хиперреална?

Независимо дали зад него стои правителство или корпорация обаче, създателят му е отворил кутията на Пандора според германския изследовател Ралф Лангнер. "Хакерската общност от години изследва контролерите без особен успех. Тя ще разглоби парче по парче Stuxnet, за да открие как може да атакува физически инсталации от всякакъв вид - от фабрики за бисквити до ТЕЦ-ове", пише Лангнер.

Първата такава атака може би дори вече се е случила, ако се вярва на специалиста по информационна сигурност Джефри Кар. През юли тази година авария в индийския сателит INSAT 4-B е спряла доставянето на сателитна телевизия до 70% от разпространителите в Индия. Сателитът е изстрелян преди три години от индийската държавна агенция за космически изследвания и според Кар използва оборудването на Siemens.

Веднага след аварията вторият най-голям доставчик на сателитна телевизия в Индия Sun Direct насочи своя трафик към сателита ASIASAT-5, поддържан от Asia Satellite Telecommunications - компания с китайско държавно участие. Любопитна подробност е, че Китай и Индия се надпреварват кой първи ще изпрати космонавт до Луната до 2025 г.

Ако приемем, че Иран и Индия наистина са били цели, то засега такива атаки срещу тях могат да си позволят само други, доста щедри държави. Според Лангнер обаче всеки нов подобен вирус ще намалява цената, като в крайна сметка ще я направи достъпна до мнозина.

Според Siemens например в България има десетки места - от цехове до енергийни центрове, в които се използват подобни контролери (виж карето вляво). Потенциално всеки от тях може някой ден да бъде атакуван - за шантаж, от конкурент или просто от любопитство. Може, разбира се, тази заплаха да бъде овладяна. Предвид опита с тероризма в реалността обаче малко песимизъм не е излишен.

Автор: Ася Колева-Стоянова
А в АЕЦ "Козлодуй"?



"Няма индикации за проблем в България", обясняват от местното подразделение на Siemens, без да навлизат в подробности. Подобни системи работят във всякакви индустриални обекти - от цехове до мощности в енергетиката. От АЕЦ "Козлодуй" също уверяват, че не е засечена атака на Stuxnet към тяхната информационна система. Сервизната компания Areva NP е заключила, че поради начина на конфигуриране на модернизираните от нея и Siemens системи в АЕЦ "Козлодуй" те не са застрашени.

"В АЕЦ "Козлодуй" няма инсталирани SCADA системи на база Siemens SIMATIC S7 контролери и не се експлоатират", коментират от българската ядрена електроцентрала. Оттам добавят, че софтуерът, уязвим на атака от Stuxnet, се използва "по скоро при системи в процес на въвеждане в експлоатация, когато са необходими чести изменения или корекции в управляващите функции на контролерите".

В атомната централа има инсталирани няколко високо разпределени SCADA системи по проекти на различни производители. Само една от тези системи, тип Teleperm XP, е производство на Siemens". От АЕЦ обясняват, че операционната среда е UNIX, което прави инфилтрирането на вируса невъзможно – той атакува през пропуски в защитната система на Windows. "Освен това системата няма мрежови комуникации с каквито и да било други компютърни или информационни системи, използването на USB портове в така създадената конфигурация не е предвидено."

Попитани за антивирусната защита на ядрената електроцентрала, от "Козлодуй" заявиха, че използват разнообразни методи, включително "защита с централизирано управление и обновяване на вирусните дефиниции, централизирано управление на обновяванията на операционните системи и инсталирания софтуер, различни технически средства като защитни стени, анти-spam и антивирусни филтриращи устройства за електронната поща и др. Също така са приложени редица организационно-технически мероприятия като работа на потребителите с минимално необходимото ниво на достъп, управление на преносимите устройства и други".

Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове

3 коментара
  • 1
    jj avatar :-P
    J.J.

    Това дали не беше първата успешно проведена кибер-война от САЩ? (Да уточня, принципно не съм параноик и т.н., но в случая засегнатите са главно от Иран и според мен е логично да се твърди това).

  • 2
    rapidfire_ avatar :-P
    rapidfire

    Пък аз се чудя Мен-тел от какво ли пострада?

  • 3
    huku avatar :-P
    Huku

    До коментар [#2] от "rapidfire":

    Някой деветокласник от математическата (профил "Информатика") си е играл с настройките на Android-а си и, без да иска, се е намъкнал в сървъра с билинг системата им... и докато разбере к'во става, е забъркал кашата. :)


Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. OK