Pacientul zero. Cine a fost prima victimă a primei arme cibernetice?
Deși au trecut mai mult de patru ani de la descoperirea unuia dintre cele mai sofisticate și periculoase atacuri informatice - viermele Stuxnet, considerat a fi prima armă cibernetică – există încă multe aspecte neclare ale întregii operațiuni.
Întrebarea principală rămâne: care erau obiectivele exacte ale operațiunii Stuxnet? După analiza a peste 2.000 de fișiere Stuxnet colectate pe o perioadă de doi ani, experții Kaspersky Lab pot identifica primele victime ale virusului informatic.
De la bun început, experții nu au avut nici un dubiu că întregul atac a fost unul atent organizat. Codul viermelui Stuxnet era realizat profesionist și dedicat; dovezile indicau exploatarea unor vulnerabilități zero-day extrem de costisitoare. Totuși, încă nu se identificase tipologia organizațiilor atacate în faza inițială și nici modul în care malware-ul accesase ulterior centrifugile de îmbogățire a uraniului din locații ultra-secrete.
Analizele recente au scos la iveală noi informații. Cele cinci organizații atacate inițial operau în segmentul Industrial Control Systems (ICS) din Iran, dezvoltând sisteme ICS sau furnizând materiale și componente pentru acestea. A cincea organizație atacată este și cea mai interesantă, aceasta producând inclusiv centrifugi de imbogățire a uraniului, pe lângă alte produse pentru automatizarea industrială. Conform cercetărilor Kaspersky Lab, acest tip de echipament era ținta principală a atacurilor Stuxnet.
Astfel, atacatorii se așteptau ca organizațiile să facă schimb de mesaje și date cu clienții lor – respectiv cu fabricile de îmbogățire a uraniului – fapt ce ar fi ușurat accesul malware-ului în aceste fabrici. Rezultatele atacului arată că planul a avut succes.
„Analiza activităților profesionale ale primelor organizații-victime Stuxnet ajută la o mai bună înțelegere a planificării operațiunii,” afirmă Alexander Gostev, Chief Security Expert la Kaspersky Lab. „În final, acesta este un exemplu de vector de atac asupra lanțului de aprovizionare, prin care malware-ul pătrunde în organizația vizată indirect, prin rețelele pertenerilor organizației,” încheie Alexander Gostev.
Experții Kaspersky Lab au făcut și alte descoperiri interesante: viermele Stuxnet nu a fost ...