Пользователь
0,0
рейтинг
12 октября 2010 в 04:16

Разработка → Stuxnet: война 2.0

Вирус, атаковавший ядерные объекты Ирана, ознаменовал начало эпохи кибернетических войн.
Мир — на грани военной IT-революции? Факты. Комментарии. Аналитика.

«Не знаю, каким оружием будут сражаться в третьей мировой войне, но в четвертой в ход пойдут камни и дубинки»
Альберт Эйнштейн

В конце сентября стало известно, что вирус Stuxnet нанес серьезный урон иранской ядерной программе. Используя уязвимости операционной системы и пресловутый «человеческий фактор», Stuxnet успешно поразил 1368 из 5000 центрифуг на заводе по обогащению урана в Натанзе, а также сорвал сроки запуска ядерной АЭС в Бушере. Заказчик – неизвестен. Исполнитель – нерадивый сотрудник Siemens, вставивший инфицированный флэш-накопитель в рабочую станцию. Ущерб, нанесенный ядерным объектам Ирана, сопоставим с ущербом от атаки израильских ВВС.
Мир заговорил о войнах нового поколения. Кибернетические атаки могут стать идеальными инструментами следующих войн – они стремительны, эффективны в своей разрушительности и, как правило, анонимны. Сегодня государства в спешном порядке договариваются о совместной стратегии противостояния кибернетическим угрозам. Что будет завтра? К сожалению, наиболее реалистичным ответом на этот вопрос до сих пор остается невеселый афоризм Эйнштейна.


Иран беспомощен перед техно-угрозой

Передовицы мировой прессы заполонили мрачные пророчества о наступлении эры технологических войн. Над разгадкой Stuxnet – вируса, поразившего ядерные объекты Ирана – бьются эксперты самых разных направлений: от IT-безопасности до лингвистики и антропологии. Stuxnet был обнаружен антивирусными лабораториями достаточно давно, однако об истинных масштабах заражения мир узнал в конце сентября, когда стало известно о задержке запуска первой в Иране Бушерской АЭС. Несмотря на то, что Али Акбар Салехи (Ali Akbar Salehi), глава Организации по атомной энергии Ирана, заявил, что задержка с пуском АЭС никак не связана с деятельностью вируса, Марк Фитцпатрик (Mark Fitzpatrick), сотрудник Международного института стратегических исследований отметил, что это звучит «не очень серьезно», а Иран cклонен замалчивать реальные проблемы на АЭС. Спустя некоторое время «проговорился» Махмуд Джафари (Mahmoud Jafari), менеджер отдела проектов станции в Бушере. По его словам, Stuxnet «поразил несколько компьютеров, но не нанес какой-либо ущерб основной операционной системе станции». Sapienti sat. Ядерные объекты Ирана в Натанзе также пострадали весьма серьезно: 1368 из 5000 центрифуг были выведены из строя в результате действий Stuxnet. Когда Махмуда Ахмадинеджада после сессии Генассамблеи ООН прямо спросили о технологических проблемах с ядерной программой, он лишь пожал плечами и ничего не ответил. Отметим, что по данным New York Times, ущерб от действий вируса в Иране сравним, разве что, с атакой израильских ВВС.

Автора! Автора!

По вполне понятным причинам разработчики Stuxnet предпочитают держаться в тени, однако совершенно очевидно, что сложность вируса можно назвать беспрецедентной. Создание подобного проекта требует огромных интеллектуальных и финансовых инвестиций, а значит, под силу лишь структурам масштаба государственных. Все эксперты сходятся во мнении, что вирус не является плодом усилий «группы энтузиастов». Лоран Эсло, руководитель отдела систем безопасности Symantec предполагает, что над созданием Stuxnet работали, как минимум, от шести до десяти человек на протяжении шести-девяти месяцев. Франк Ригер (Frank Rieger), технический директор GSMK поддерживает своего коллегу — по его словам, вирус создавала команда из десяти опытных программистов, а разработка заняла около полугода. Ригер называет и ориентировочную сумму создания Stuxnet: она составляет не менее $3 млн. О военных целях вируса говорит Евгений Касперский, генеральный директор «Лаборатории Касперского»: «Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с кибер-преступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн». Тильман Вернер (Tillmann Werner), участник содружества специалистов в области интернет-безопасности Honeynet Project, уверен: хакеры-одиночки на такое не способны. «Stuxnet настолько совершенен с технической точки зрения, что следует исходить из того, что в разработке вредоносной программы принимали участие специалисты из госструктур, или что они, по крайней мере, оказывали какую-то помощь в ее создании», — утверждает Вернер.

Меир Даган (Meir Dagan), глава МоссадаВ процессе анализа Stuxnet некоторые СМИ сделали вывод, что за созданием вируса стоит Израиль. Первым заговорил о причастности Израиля к атаке на Иран Джон Марков (John Markoff), журналист New York Times, сообщив, что аналитики особо отметили название одного из фрагментов кода «myrtus» («мирт»). В переводе на иврит, «мирт» звучит как «адас», что, в свою очередь, созвучно с именем «Адасса», принадлежащем Эстер (Эсфирь) – героине еврейской истории, спасшей свой народ от уничтожения в Персидской империи. Проводя аналогию с древней Персией, на территории которой расположен современный Иран, некоторые аналитики полагают, что Израиль оставил «визитную карточку» в коде вируса. Впрочем, по мнению целого ряда экспертов, эта версия не выдерживает никакой критики и напоминает сюжет дешевого детектива – слишком уж примитивный «почерк», как для проекта такого масштаба.

Вместе с тем следует подчеркнуть, что еще прошлым летом (напомним, распространение Stuxnet началось в 2009 г.) ресурс WikiLeaks сообщил о серьезной ядерной аварии в Натанзе. Вскоре после этого стало известно, что глава Организации по атомной энергии Ирана Голам Реза Агазаде (Gholam Reza Aghazadeh) ушел в отставку без объяснения причин. Примерно в это же время в СМИ появились высказывания израильских политиков и военных о возможном противостоянии с Ираном на технологическом фронте. Кроме того, Израиль скорректировал прогнозируемую дату получения Ираном атомной бомбы, отодвинув ее на 2014 год, а полномочия Меира Дагана (Meir Dagan), главы «Моссада», были продлены ради его участия в неназванных «важных проектах».

Человеческий фактор

Примечательна история первичного заражения, положившая начало распространению вируса. Очевидно, что системы автоматизированного управления подобного уровня не подключены к Сети. Эксперт из Киберцентра НАТО в Эстонии Кеннет Гирс (Kenneth Geers) на одной из конференций о безопасности высказал предположение, что успех атаки Stuxnet зависел исключительно от контактов с нужными с людьми и… элементарных USB-накопителей. «Можно заплатить кому-то, кто запустит трояна в закрытую систему, или подменить флешку, которая предназначалась только для внутреннего пользования», — размышляет Гирс. – «Достаточно вставить в стандартный USB-разъем компьютера инфицированную флешку, и Stuxnet тут же автоматически перескакивает на операционную систему, и никакие антивирусные программы и прочие меры защиты ей не помеха». И действительно, «слабым звеном» оказался человеческий фактор – Stuxnet был занесен в систему посредством обычного USB-накопителя, который по неосторожности вставил в рабочую станцию нерадивый сотрудник. Примечательно, что после заявлений министра разведки Ирана Гейдара Мослехи (Heydar Moslehi) о задержании «ядерных шпионов» (ими оказались совершенно непричастные российские техники), руководство Siemens признало, что вирус занесли сотрудники компании, подчеркнув непреднамеренный характер заражения. Следует отметить, что Stuxnet поражает лишь конкретный тип контроллеров Siemens, а именно SIMATIC S7, который, по сведениям МАГАТЭ, используется Ираном.

Кибервойна. Поле битвы – Земля?

На конференции Virus Bulletin 2010, проходившей в Ванкувере (Канада), внимание публики привлек краткий доклад Лайама О Мерчу (Liam O Murchu), одного из ведущих экспертов Symantec по IT-безопасности. Аналитик провел эксперимент, разъясняющий опасность кибер-угрозы лучше сотен формальных отчетов. О Мерчу установил на сцене воздушный насос, работающий под управлением операционной системы производства Siemens, инфицировал контролирующую насос рабочую станцию вирусом Stuxnet и запустил процесс в действие. Насос быстро надул воздушный шар, но процесс не остановился – шар надувался до тех пор, пока не лопнул. «Представьте, что это не воздушный шар, а иранская атомная электростанция», — сказал эксперт, поставив точку в вопросе о «серьезности» кибервойн.

Генерал Кит Александер (Keith Alexander), глава только что созданного Киберштаба США при ПентагонеКоллеги О Мерчу полностью разделяют его опасения. Исследователь Trend Micro Поль Фергюсон (Paul Ferguson) заявил, что с созданием Stuxnet в мире появилось полноценное кибер-оружие, которое выходит за рамки традиционных деструктивных схем (кража номеров кредитных карт и т.д.) и способно привести к серьезным авариям на очень опасных промышленных объектах. Фергюсон подчеркивает, что сейчас аналитики будут «буквально запугивать правительство для того, чтобы то начало принимать серьезные меры безопасности».

И действительно, глава только что созданного Киберштаба США при Пентагоне, генерал Кит Александер (Keith Alexander), выступая в Конгрессе, публично заявил, что за последние несколько лет угроза кибервойны растет стремительными темпами. Александер напомнил о двух кибер-атаках на целые государства – на Эстонию (в 2007 г., после демонтажа «Бронзового солдата») и на Грузию (в 2008 г., во время войны с Россией).

Президент Эстонии Тоомас Хендрик Ильвес (Toomas Hendrik Ilves)Президент Эстонии Тоомас Хендрик Ильвес (Toomas Hendrik Ilves) в интервью Berliner Zeitung поднимает вопрос о кибернетических угрозах на самом высоком уровне. Эстонский президент подчеркивает: решение НАТО разместить Центр кибербезопасности именно в Таллине (напомним, он открылся в мае 2008 года) связано с тем, что Эстония является одной из наиболее компьютеризированных стран в Европе, а также первым государством, подвергшимся полномасштабной кибератаке в 2007 году. После атаки, парализовавшей инфраструктуру целой страны, министр обороны Эстонии Яак Аавиксоо (Jaak Aaviksoo) даже потребовал от НАТО приравнять эти киберналеты к военным акциям. Схожие тезисы сегодня высказывает и президент: «Вирус Stuxnet продемонстрировал, насколько серьезно мы должны относиться к кибербезопасности, поскольку при помощи подобных продуктов может быть разрушена жизненно важная инфраструктура. В случае с Ираном вирус был, похоже, нацелен против ядерной программы, однако аналогичные вирусы могут разрушить нашу экономику, которая управляется при помощи компьютеров. Это должно обсуждаться в НАТО: если ракета разрушает электростанцию, в силу вступает параграф 5. Но как действовать в случае атаки компьютерных вирусов?» — спрашивает Тоомас Хендрик Ильвес. Предложение президента находится в русле нынешних тенденций: «Как ЕС, так и НАТО должны разработать единую политику, включая правовые нормы, которые станут основой для коллективной защиты против угрозы в киберпространстве», — считает глава государства.

С Тоомасом Хендриком Ильвесом полностью соглашается первый заместитель министра обороны США Уильям Линн (William J. Lynn). В интервью «Радио Свобода» Линн попробовал ответить на поднятый Ильвесом вопрос: «Если удар затронул существенные элементы нашей экономики, мы, вероятно, должны считать его нападением. Но если результатом взлома было похищение данных, то это, возможно, не нападение. Между этими двумя крайностями множество других вариантов. Чтобы внятно сформулировать политическую линию, мы должны решить, где пролегает граница между взломом и нападением или между шпионажем и кражей данных. Полагаю, и в правительстве, и вне его идет дискуссия на эту тему, и я не думаю, что дискуссия эта уже исчерпана».

Уильям Линн (William J. Lynn), первый заместитель министра обороны СШАКроме того, ключевым моментом выступления Уильяма Линна стало публичное оглашение пяти принципов, на которых зиждется новая стратегия кибербезопасности Соединенных Штатов. Цитируем замминистра обороны США без купюр:
«Первый из этих принципов заключается в том, что мы должны признать киберпространство тем, чем оно уже стало – новой зоной военных действий. Точно так же, как сушу, море, воздушное и космическое пространство, мы должны рассматривать киберпространство как сферу наших действий, которую мы будем защищать и на которую распространим свою военную доктрину. Вот что побудило нас создать объединенное Киберкомандование в составе Стратегического командования.

Второй принцип, о котором я уже упоминал — оборона должна быть активной. Она должна включать две общепринятые линии пассивной обороны – собственно, это обычная гигиена: вовремя ставить заплаты, обновлять свои антивирусные программы, совершенствовать средства защиты. Нужна также вторая линия обороны, которую применяют частные компании: детекторы вторжения, программы мониторинга безопасности. Все эти средства, вероятно, помогут вам отразить примерно 80 процентов нападений. Оставшиеся 20 процентов – это очень грубая оценка – изощренные атаки, которые невозможно предотвратить или остановить посредством латания дыр. Необходим гораздо более активный арсенал. Нужны инструменты, которые способны определять и блокировать вредоносный код. Нужны программы, которые будут выявлять и преследовать внутри вашей собственной сети вторгшиеся в нее зловредные элементы. Когда вы нашли их, вы должны иметь возможность заблокировать их общение с внешней сетью. Иными словами, это больше похоже на маневренную войну, чем на линию Мажино.

Третий принцип стратегии кибербезопасности – это защита гражданской инфраструктуры.

Четвертый – США и их союзники должны принять меры коллективной обороны. На предстоящем саммите НАТО в Лиссабоне будут приняты важные решения на этот счет.

Наконец, пятый принцип – США должны оставаться на передовых рубежах в разработке программного продукта».

Весьма примечательна реакция Дмитрия Рогозина, постоянного представителя России при НАТО, на происходящие в Альянсе процессы. Судя по всему, Россия крайне обеспокоена предстоящим саммитом НАТО в Лиссабоне, который состоится 20 ноября, ведь именно на нем планируется прояснить дилемму, считается ли атака на военные и правительственные компьютерные сети члена НАТО поводом для того, чтобы задействовать 5-ю статью Вашингтонского договора и ответить коллективным военным ударом. Рогозин в характерном для себя стиле пишет: «Мы, наконец, узнаем, допустимо ли для НАТО ударить по квартирам хакеров ядреной бомбой или предполагается, что кибервойна все-таки не выйдет за пределы киберпространства. В последнем сценарии у меня есть большие основания усомниться. Буквально на наших глазах в западной периодике разворачивается грандиозный скандал в связи с распространением компьютерного червя под названием Stuxnet. Я привык к чтению и отправке SMS на латинице, поэтому сразу прочел название вируса как русский глагол формы будущего времени: «стухнет». Будьте уверены, стухнет или отвалится что-нибудь у кого-нибудь обязательно, причем у тех, кто этот вирус запустил. Как известно, кто посеет ветер, тот пожнет бурю». Не решаясь комментировать литературно-творческие изыскания г-на Рогозина, отметим, что в двух крупнейших хакерских атаках на целые государства (Эстонию и Грузию) обвиняли именно Россию – возможно, именно этим вызвана столь бурная реакция впечатлительного полпреда.

Таким образом, на фоне истерии, спровоцированной Stuxnet, ряд государств заявили о необходимости формирования совместной политики по предотвращению кибератак. Приведет ли это к желаемому результату, даже если предположить, что будет выработан (и подписан) некий документ, регламентирующий использование деструктивных технологий? IT Business week это представляется крайне сомнительным, уж слишком велики соблазны, предлагаемые высокими технологиями: анонимность, безопасность (для атакующего), беспрецедентное соотношение «стоимость/эффективность». А значит, Stuxnet был только первой ласточкой эпохи техно-социальной революции, которая началась совсем не так, как мечталось.
Роман Гольд @romangold
карма
85,2
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (131)

  • +2
    > Александер напомнил о двух кибер-атаках на целые государства – на Эстонию (в 2007 г., после демонтажа «Бронзового солдата») и на Грузию (в 2008 г., во время войны с Россией).

    И снова не обошлось без подозрений, направленных на Россию. Ведь РФ выступает за мирное разрешение ядерного вопроса относительно Ирана. (С Израилем тут все понятно, на «него первого подумали») Но что если США, штаты как раз за радикальные меры. Хотя не очень понятно за чем им такое, выставлять жертвой Иран не выгодно, может как средство сдерживания на коротком поводке и противовес иранской ядерной программе? Сугубо мое личное мнение.

    P.S. Stuxnet аля Skynet (Terminator) :D
    • +3
      Был как-то на конференции, где в том числе были доклады по безопасности. Среди прочих выступал докладчик из США, который занимался атакой на Эстонию. Так вот он сказал, что в конце концов выяснили, что атака велась из самой же Эстонии. Я так думаю, что весь мир слышать об этом не очень-то и хочет — невыгодно, неудобно.
    • 0
      А может у них ядерные центрифуги на винде :D и вот он «голубой цветок который развяжет 3 мировую» о котором писал Ностардамус. Речь шла о кнопке «Пуск»!
  • +5
    >… аналитики особо отметили название одного из фрагментов кода «myrtus» («мирт»). В переводе на иврит, «мирт» звучит как «адас», что, в свою очередь, созвучно с именем «Адасса», принадлежащем Эстер (Эсфирь) – героине еврейской истории, спасшей свой народ от уничтожения в Персидской империи.

    Когда дочитывал конец второго предложения, уже забыл, с чего всё началось)
    • +20
      Анализ поражает воображение способностью некоторых «аналитиков» натягивать факты на глобус.
      • +6
        Анализ на уровне Дэна Брауна, ей-ей.
      • +4
        >… аналитики особо отметили название одного из фрагментов кода «myrtus» («мирт»).
        > аналитики полагают, что Израиль оставил «визитную карточку» в коде вируса

        >В переводе на иврит, «мирт» звучит как «адас», что, в свою очередь,
        >созвучно с именем «Адасса», принадлежащем Эстер (Эсфирь)

        фигня, вот так правильно:
        myrtus -> My rt US -> My rOOt(s) — US

        так Штаты! Штаты же! так и написано «мои корни — шаты»
        я крут, пусть и меня в аналитики возьмут, я им и не такого наанализирую :D
      • 0
        img-fotki.yandex.ru/get/4506/karleon-na-iske.1/0_361e4_fa07a3a2_XL.jpg

        … а если в исходниках найдут такое?
    • +3
      Эх, Курёхин бы оторвался, как оторвался, когда такими же цепочками доказал, что Ленин — гриб.
    • +1
      > В переводе на иврит, «мирт» звучит как «адас», что, в свою очередь, созвучно с именем «Адасса», принадлежащем Эстер (Эсфирь) – героине еврейской истории, спасшей свой народ от уничтожения в Персидской империи.

      т.е. если написать в коде вируса «vodka, balalaika», то профессиональные эксперты решат что в его создании замешана Россия…

      гениально)))
  • +27
    Главный вопрос: КАКОГО ХУЯ ВИНДА С РАЗРЕШЁННЫМ АВТОРАНОМ И НЕЗАПАЯННЫМИ ФЛЕШКАМИ БЫЛА ПОДКЛЮЧЕНА К КОНТРОЛЛЕРАМ ЦЕНТРИФУГ?

    Извините за капс.
    • +23
      Там не авторан. Код запускается чисто при отображении иконки файла (дырка в винде).
      Я бы перефразировал вопрос: «Какого хуя на таком производстве делает винда?»
      • +5
        Э… Я криво написал «с незапаянными USB». Я не видел ни одного вируса, способного пробиться через толстый слой термоклея. Ну и, разумеется, вопрос с сетью.
        • +8
          Вы думаете, что за 3 миллиона долларов создатели Stuxnet не могли бы написать вирус подобного плана для любой другой ОС?
          • +3
            Тогда он бы не смог гулять по сети и компьютерам хомячков, что усложнило бы его самостоятельное проникновение.
            • 0
              Был бы вирус два-в-одном который гулял бы по сети с помощью виндовых компов, а потом залазил бы на другие ОС через соответствующие уязвимости.
              • 0
                >гулял бы по сети с помощью виндовых компов, а потом залазил бы на другие ОС через соответствующие уязвимости

                Так и произошло. Через форточки заразили контроллеры.

                И да, сколько бы вы ни платили, отдача от воздействия вируса на винде будет на порядок выше.
                • 0
                  Я к тому, что если бы на заводе/станции была бы не винда, то к вирусу бы добавили промежуточный этап для другой ОС, а результат был бы тот же.
                  Или кто-то сомневается что за 3 млн долларов не нашлось бы уязвимости в их любимой ОС?
                  • 0
                    >добавили промежуточный этап для другой ОС, а результат был бы тот же

                    Вообще-то да, кому нужно, своей цели добьётся. Но вот для того же результата затраты возросли бы на порядок-два.
                    • 0
                      Вы правда считаете что для такого же вируса под линукс или какая там у вас ОС нужно от 30 до 300 млн $?
                      • 0
                        Я не имел в виду конкретные цифры. Я не эксперт в этой области.

                        Но мне понятно, что вероятность нахождения подобной уязвимости, например, в гномовском *.desktop в разы меньше (раз — открытый формат, два — воспринимаемый человеком текст, а не бнарник).
                        Следовательно, для получения (найти, купить) таких уязвимостей нужно потратить в те же разы больше ресурсов.

                        Вот и всё.
                        • 0
                          Точно так же можно сказать, что раз есть исходники, то искать уязвимости легче, поэтому надо потратить меньше ресурсов.
                          • –1
                            Поэтому бо́льшая часть уязвимостей исправляется в процессе тестирования программы.

                            Вероятность найти уязвимость в стабильной версии опенсорсной программы низка. Они безопасны именно потому, что каждый может заглянуть внутрь и посмотреть, как оно работает. Разумеется, если есть кому заглядывать. Так что потратить нужно столько же, если не больше.
                          • 0
                            вирус использовал сразу несколько уязвимостей. часть которых до сих пор не закрыта.
          • +11
            Я действительно думаю, что за три миллиона долларов не удалось бы написать вирус, способный пробиться через 5-10мм термоклея в USB. Возможно, я наивен.
            • +3
              Да легко!
              Просто часть этих денег нужно дать админу, который в нужный момент «забудет» залепить usb термоклеем. И вообще сам вставит эту флешку и запустит с нее всё что нужно.
              Технические методы это только часть войны, всегда есть и человеческий фактор.

              • +2
                Ну, тогда это просто обычный саботаж, мало отличающийся от времён первой и вторых мировых войн.
                • +2
                  А методы в общем-то не меняются со временем, меняется инструментарий. Людей как 1000 лет назад подкупали, так и сейчас подкупают, и через 1000 лет подкупать будут, если не самоистребимся раньше.
                • 0
                  >это просто обычный саботаж, мало отличающийся от времён первой и вторых мировых войн

                  Неправда. Человек, который вставит неизвестно что в производственный компьютер за деньги/по глупости — это уязвимость.
                  • –1
                    Не «вставит что угодно», а «расковыряет и вставит». С тем же успехом он может нассать в ботнки Ахмиденежаду или засунуть лом в генератор на ГЭС.
          • +2
            Честно говоря, я не совсем понимаю, почему на АРМ, на которых ведется разработка такого уровня систем, не стояло чего-то вроде «файлового сторожа», мгновенно отслеживающего/блокирующего изменения любых файлов кроме, собственно, файлов активного проекта. Помнится в староDOS-ные времена была такая штука — ADInf. К ней вроде даже какая-то аппаратная компонента была вроде ISA-шной карты. Оно, конечно, понятно, что в современных ОС постоянно что-то меняется в системных папках, но ИМХО это как-раз тот случай, когда нужно не латать дыры (все-равно все не залатаешь ни в какой системе, плюс 0-day опять-же), а просто _очень_внимательно следить чтобы в системе ничего не менялось.
            • +1
              ADInf, емнип, анализировал систему во время загрузки и сообщал что в ней изменилось с момента последней проверки. real-time защиты я не припоминаю, да и не было ее в те времена, за невостребованностью и отсутствием лишних ресурсов.
            • +1
              Понятно же, почему — потому же, почему до 9/11 можно было вносить в самолёт зажигалки и жидкости.
              Пока не было атак, не было и мер противодействия.
            • –1
              Вы правы, таких систем на рынке вполне достаточно и они используются на предприятиях где на компьютерах необходима максимальная безопасность. Причем даже на гораздо менее критичных объектах.
              Более того, для защиты от подобной атаки было бы достаточно любого нормального антивируса в режиме мониторинга (они тоже анализируют файлы к которым идут обращения на чтение или попытки запуска, даже если попытки делает проводник Windows).
              Впрочем что антивирус… Банальной, встроенной в Windows, Software Restriction Policy хватило бы для защиты, еслиб она конечно была настроена.
    • 0
      И так. Stuxnet использует не авторан, это раз. Мониторинг всегда на винде, ибо тупо все SCADA написаны под винду. переписывать их из-за прихоти таких вот фанатиков — тупо. Хотя потому, что сейчас их поведение уже предсказуемо, а если писать с нуля под другую платформу — хз сколько там багов будет.
      • +2
        >> ибо тупо все SCADA написаны под винду
        Вы в этом уверены?
        • 0
          >>Вы в этом уверены?

          Нет, но покажите мне SCADA которая не виндовая и используется в продакшене.
          • +10
            Работаю с SCADA Realflex под QNX 4. На станциях видел Сириус (тоже под QNX 4). Потихоньку планируем переползать на QNX 6, под него тоже есть несколько SCADA-систем.
            • 0
              Да неважно под какую систему. Любая система уязвима если целенаправленно искать баг, да еще с таким бюджетом. Вот было бы там не понтовый симатик, а МИКРО-ДАТ или УПУ-ТП, то вирус бы лососнул тунца :)
            • 0
              Все зашибись. А теперь о масштабе. Чем именно управляет данная система (количество параметров, архивные данные, насколько быстротекущими процессами управляет)?
              Я ничего плохого не говорю, но мне пока ни одной распределенной системы управления под linux не известно. Разве что Foxboro можно притянуть за уши.
              • 0
                Нефтепровод Уса-Ярославль (Транснефть). Не распределенная (один центр управления, хотя в теории можно организовать сеть из серверов), но про распределенность вроде никто и не говорил ;)
                • 0
                  Порядка 30к сигналов + обработка вычисляемых сигналов + ведение архивов истории.
                  • 0
                    По сигналам не хило ))) какие контроллеры обслуживают? в каком количестве? Сколько контуров регулирования? Сколько времени заняло программирование всего этого счастья?
                    • 0
                      Ну, это общее число. Примерно 40% из них — вычисляемые на основе остальных полученных, либо введенные вручную.
                      Наверное надо было сразу предупредить, что эта система — диспетчерская, т.е. в наши сервера приходит обобщенная информация со всей трубы. На каждой станции стоят свои локальные системы автоматики, в которых большая часть Ваших вопросов и реализована. Диспетчерская система участвует в управлении не слишком активно — перекрыть задвижку, запустить насосный агрегат и т.д.
                      То есть логики как таковой там немного (стандартный алгоритм формирования состояния задвижки, вычисление расчетных значений типа «суммарный расход по всем измерительным линиям» и т.д.) и она в принципе линейная.
                      Отчетности мало, да и средства вывода ее в нашей SCADA совсем простенькие. Аналогично с экранными формами — уместить на одной более 200 сигналов вообще проблематично, плюс ограничение на 16 цветов (да-да, добро пожаловать в QNX 4).
                      Не знаком близко с локальными системами, вроде кое-где видел семейство Fix, есть продукты ЭлеСи (старенький «Восток» — мерзкая вещь). Конечно, количество сигналов там на порядок меньше, но зато функционал более обширный и выглядит все это покрасивше да поудобнее (выдели бы Вы редактор экранных форм в Realflex'е!).
                      • 0
                        В принципе, вы ответили на мой вопрос. Эти системы хороши для не очень сложных объектов. То етьс на простенькую установку производства МЭЖК никому и в голову не придет ставить РСУ от Honeywell или DeltaV. Дороговато получится, хотя они гораздо удобнее.
                        Просто действительно серьезных решений под Linux нету. А прикручивать скаду к чужим контроллерам — сомнительное удовольствие. На это мало кто пойдет. К тому же все равно упремся в вопрос программирования контроллеров. Это все равно придется делать родной программой, которая будет под винду.
                        В итоге ежики кололись и плакали, но продолжали есть кактус.
                        А эти РСУ при всех своих возможностях, удобстве, гибкости слабо защищены от вирусных атак. Приходится предохраняться самостоятельно.
                • 0
                  А это нормально. К тому же QNX не единственная из ОСРВ. Под распределенностью я понимаю не только сеть из серверов. в первую очередь это подразумевает гибкость в построении сети контроллеры-станции оператора, а серверы где-то сбоку, для архивных данных, конфигурирования и прочего. Плюс обязательная возможность изменения управляющей программы «на лету». А еще желательно обеспечить удобство в конфигурировании. Еще можно много перечислять, что должна уметь система управления.
                  К вам вопрос, сколько времени займет решение следующей задачи на приведенной вами системе:
                  Производство аммиака. Около 5000 параметров (2000 — цикл опроса не более 100мс, соответственно регистрация не более 1 сек, хранение — 2 недели. остальные — не более 5 сек, хранение — месяц. 6-минутное усреднение — 3 месяца, часовое усреднение — 6 месяцев),
                  200 регуляторов, из них 50 используют каскадную схему регулирования. Блокировки — около 100 логических схем. Половина простые (дискретный сигнал -> соответствующее действие), остальные — без стакана не разобраться. Думаю, что такое блокировки компрессора с давлением 300 килограмм, объяснять не нужно.
                  3 режима работы: пусковой, рабочий, остановочный. Предусмотреть плановую остановку и аварийную.
                  Обеспечить формирование рапортов по выработанной продукции по сменам, за сутки. Создание всяких сводных отчетов типа журнала пробега оборудования, взрывопожароопасные параметры (по сути блокировочные параметры) — сколько было отклонений от нормального состояния и прочие отчеты и сводки, которые требуются технологам. Обеспечить безопасную передачу всей этой радости в общую сеть.
                  Естественно. операторский интерфейс. Это около 100 мнемосхем. В от 300 до 2000 параметров на мнемосхему (цветовая сигнализация, отображение текущего значения — это уже 2 параметра, хотя для оператора — один.)
                  При наличии проекта, сколько времени займет реализация?
                  По опыту могу сказать, что Experion for TPS — примерно 6 месяцев, на C-series 3-4 месяца из-за более удобного интерфейса.
          • 0
            openscada — нет?
      • +2
        > ибо тупо все SCADA написаны под винду. переписывать их из-за прихоти таких вот фанатиков — тупо
        А придётся.
      • +2
        Ути-пути, из-за фанатиков :) Из-за таких вот упёртых и теряют сотни миллионов долларов, хотя разработка обошлась бы не в пример дешевле.
        • –1
          1) Хватит читать чужие деньги
          2) У вас есть опыт разработки таких приложений такого маштаба, чтобы делать такие выводы?
      • +2
        Stuxnet использует несколько вариантов самораспространения, это и автораны а-ля Win32.HLLW.Shadow.based и уязвимость *.lnk об обнаружении которой сообщили первыми аналитика VBA (до разгара скандала с Stuxnet), ещё две уязвимости до сих пор не раскрыты и узнали о существовании этих дыр в Windows только благодаря изучению Stuxnet.
        • 0
          Ээ на сколько я помню в докладе MS были раскрыты все способы. Я точно помню заражение очереди печати.
          • 0
            Прошу прощения за опечатку. Следует читать «не закрыты».
  • +9
    Ужас, желтизна какая-то.
    Лучше бы известные технические данные привели(хотя бы в конце), а то гуглить пришлось.
    • +2
      Не сделаете статейку на основе нагугленного о принципах его действия и возможностях проникновения в закрытую систему?
    • +4
      Желтизна — это недостаток технических данных? :)
      Материал социальный, а не технический, поэтому не вижу необходимости приводить данные, которые и вправду можно нагуглить за секунду: www.symantec.com/ru/ru/business/theme.jsp?themeid=stuxnet&inid=ru_ru_ghp_promo_hero1_stuxnet_worm
  • +6
    Брюс Шнайер в своей статье в американском Forbes сделал неплохой обзор всей этой истории.

    Так же интересно его мнение, что, возможно, израильский след — чистое запутывание следов, т.к. в коде такого высокого качества делать пометки типа Myrtis или 19790509 — чистый детский сад.
    • +5
      следующий этап- на компьютер израилськой больнице через флешку занесут вирус с пометкой «14/88»
  • –7
    Вообще то, уже почти известно, кто автор.
    «Немецкий инженерный гигант компания Siemens Systems призналась, что за распространение компьютерного «червя» и в частности его внедрение в компьютеры иранского ядерного реактора стоят ее сотрудники. При этом представитель компании подчеркнул, что это было сделано «неумышленно».»
    Пруфлинк: vz.ru/news/2010/10/4/437096.html
    Хотя, я по прежнему не понимаю, как можно «неумышленно» написать пол мегабайта кода вируса на си и ассемблере.
    • +1
      Эту ссылку пруфлинком назвать нельзя.
    • +2
      Распространение != создание.
      Распростанить вирус по вашему предприятию может ваша секретарша, скачав скринсэйвер и разослав его подружкам.
    • +2
      Таки есть разница между «созданием» и «распространением». Распространяли на флешке неумышленно. Кто создал — достоверно пока неизвестно, одни догадки.
    • 0
      Вы путаете создание и распространение. Распространение- это пришли люди из сименса с зараженной флешкой и вставили ее в комп. От этого они «авторами» вируса не становятся.
  • +6
    Мне понравилась цитата:
    «Создание подобного проекта требует огромных интеллектуальных и финансовых инвестиций, а значит, под силу лишь структурам масштаба государственных. Все эксперты сходятся во мнении, что вирус не является плодом усилий «группы энтузиастов». Лоран Эсло, руководитель отдела систем безопасности Symantec предполагает, что над созданием Stuxnet работали, как минимум, от шести до десяти человек на протяжении шести-девяти месяцев. Франк Ригер (Frank Rieger), технический директор GSMK поддерживает своего коллегу — по его словам, вирус создавала команда из десяти опытных программистов, а разработка заняла около полугода. Ригер называет и ориентировочную сумму создания Stuxnet: она составляет не менее $3 млн. „

    То есть выделить десять программистов на полгода способны только государства? Ни у одной частной компании таких ресурсов не наберётся, а уж тем более у криминальной сферы.
    • +4
      А мотив — у криминальной сферы? Да и программисты нужны далеко не прочитавшие одну-две книжки "* для чайников".

      Полугодовой контракт программиста-профессионала — $80,000-$150,000, за легальную работу. За нелегальщину накиньте в 3-4 раза больше. Так что — $3M — это скромная оценка. Видимо, с этого дохода ребята решили не платить налоги. :-)
    • +1
      Подразумевается что полгода работают гении-хакеры, а не обычные рядовые системные программисты.

      • +3
        Ну скайп вроде без участия государств сделали — и сколько лет его пытались отреверсить?
        В современной паутине государственные структуры вообще играют не первостепенную роль и есть продукты созданных гениями без помощи, а то и вопреки государствам.

        Другое дело цель — да ломать атомные станции наверное интересно только государственным структурам.
        Просто действительно смешит пафос с которым преподносится что мол вот без нас никто ничего не может и все делается либо нами либо против нас.
        • 0
          А кто, кроме Сименса, производит и продаёт эти самые взломанные центрифуги?
          • 0
            Незнаю — а что это меняет?
        • +1
          > Ну скайп вроде без участия государств сделали

          Откуда вы знаете? =) Что кто там может его слушать вообще не известно.
          • 0
            Ну во первых с появлением скайпа никто не кричал во всю глотку что такое нельзя сделать в одиночку и без правительства никак.
            Во вторых — я может быть и неправ но сомневаюсь что нашлось бы столь дальновидное нетупое государство, которое будучи заказчиком скайпа — отпустило бы его в свободное плавание и не попыталось соскрести бабла.

            А вообще тема про скайп тут все таки оффтоп и только для примера.
    • +4
      А мне еще понравилась сумма — 3мил$ это 90мил. рублей…
      Вот только недавно обсуждали как наши «структуры масштаба государства» несмогли сайт соорудить за сумму в 3 раза большую.

      Или это наш проект такой сложный был, что ядерный вирус по сравнению с ним поделка какого то мелкого хакера.
  • НЛО прилетело и опубликовало эту надпись здесь
    • +1
      «и виновными конечно же как обычно оказываются не те, кто принял решение юзать такую ос:)»

      Тоесть если в Вас выстрелят, то виноваты в своем ранении будете Вы а не стрелявший, так как Вы не потрудились одеть бронежилет, и вышли на улицу в простой куртке…
      • НЛО прилетело и опубликовало эту надпись здесь
    • 0
      Ага и у подобной небольшой конторки есть доступ к дорогому и специфическому оборудованию, разведданные по тому, что и как используется ираном и куча ненужного времени чтобы реверсить закрытую ОС сименс чтобы так аккуратно портить для нее новые прошивки на лету…
      • НЛО прилетело и опубликовало эту надпись здесь
        • +2
          На виндоус стоит софт через который перепрошивается оборудование сименс с собственной ос, конечная цель вируса вовсе не виндоус.

          И я более чем уверен, что работай этот софт под мак/линь, было бы тоже самое. Например в Mac OS 10.4 была бага, когда при открытии папки с специальным .DS_Store файлом (он невидим, в нем разные настройки для папки лежат, есть везде) можно было выполнить произвольный код. В последнем номере phrack magazine разбирается годный руткит под snow leopard, на блогах посвященных реверс-инжиниринг есть доработки его вариаций и под последние версии.
          • НЛО прилетело и опубликовало эту надпись здесь
            • +2
              Скажите, почему вы думаете что ошибок вроде .lnk быть не может? Очень даже может, причем виндоус ковыряют целенаправленно каждый день, а до остальных систем снисходят лишь во время хакерских конференций (и нужно заметить так же каждый год находят что поломать). Microsoft не спасает даже тот факт, что сотрудников специально обучают написанию безопасного кода, в мире linux же — как повезет и кто на что горазд, причем на фоне гораздо меньшего контроля.

              Ну и это лишь часть проблемы, свет клином не сошёлся на этой «автозагрузке», есть еще over 9000 потенциальных мест как можно попасть в систему или получить root, в самых крайних случаях уязвимой частью может быть например тот же процессор и его аппаратные ошибки, а не программное обеспечение (вспоминаем пример с intel пару лет назад).
              • НЛО прилетело и опубликовало эту надпись здесь
                • +2
                  Смотря на вашу аватарку, меня немного смущает то, что вас пугает закрытый код =)

                  Закрытый код не проблема, он вопрос лишь времени (средств) и терпения. А открытый код не панацея, потому что на самом деле до него никому нет дела. Его смотрит один-два ревьювера-контрибутора и парочка случайных программеров. У закрытого кода иногда даже есть плюсы — например на моей последней работе людей мотивировали очень-очень хорошо финансово за нахождение багов. Нашел парочку критикал багов, вот тебе уже и премия с месячный оклад.

                  Ну и опять же повторюсь, на хакерских конференциях когда награда несколько тысяч долларов, каждый год ломают все системы, джейлу подвергаются все современные устройства. За миллионы долларов и месяцы работы, люди по кирпичикам все разберут, так что грешить на ОС думаю не стоит, любую поломают. Тут просто нужен какой-то другой подход.
                  • НЛО прилетело и опубликовало эту надпись здесь
                    • +1
                      только в виндовых системах в ней может идти сначала открытая всем для записи папка, а потом папка, из которой берёт dll'ки программа, работающая с системными привилегиями

                      Это вы о чем вообще?
                      • НЛО прилетело и опубликовало эту надпись здесь
                        • 0
                          Это последний пункт, если вы не заметили
                          • НЛО прилетело и опубликовало эту надпись здесь
                            • 0
                              с чего вдруг антивирусу понадобятся длл-ки из path?
                            • 0
                              «ложиш»- OMG!
  • +15
    НАТО попытается использовать всю эту шумиху для ужесточения контроля над глобальной паутиной, как когда-то использовали первые теракты и дезу для вторжения в Ирак и Афганистан…
    • НЛО прилетело и опубликовало эту надпись здесь
  • +13
    Али Акбар Салехи (Ali Akbar Salehi), глава Организации по атомной энергии Ирана, заявил, что задержка с пуском АЭС никак не связана с деятельностью вируса
    Спустя некоторое время «проговорился» Махмуд Джафари (Mahmoud Jafari). По его словам, Stuxnet «поразил несколько компьютеров, но не нанес какой-либо ущерб основной операционной системе станции».
    Когда Махмуда Ахмадинеджада после сессии Генассамблеи ООН прямо спросили о технологических проблемах с ядерной программой, он лишь пожал плечами и ничего не ответил.
    Типичный пример журналистской логики: все первоисточники утверждают, что червь не нанёс урона АЭС; но мы-то знаем, что они все врут, и что на самом деле целью червя был именно Бушер, а не любой из тысяч других объектов под управлением той же версии SIMATIC.

    Наверняка вся история с «кибер-оружием» — на самом деле пузырь, который раздувают вокрух Styxnet те, кому нужно, чтоб выделялся бюджет на «кибер-оборону». Аналогично «багу-2000».
    • 0
      > Наверняка вся история с «кибер-оружием» — на самом деле пузырь, который раздувают вокрух Styxnet те, кому нужно, чтоб выделялся бюджет на «кибер-оборону». Аналогично «багу-2000».

      только тогда брали и качали бабло просто так, а теперь будут качать бабло на войнушку…
    • –1
      Нет, Вы совершенно правы — следует отключить логику и буквально воспринимать все, что будет сказано официальными лицами тоталитарного государства. Ну какой им резон лукавить, верно? :)
      • +2
        Не доводите до абсурда.
        Достоверность опровержения сомнительна, но и аргументов в пользу того, что червь действительно атаковал Бушер, немного.
    • 0
      Наверняка вся история с «кибер-оружием» — на самом деле пузырь, который раздувают вокрух Styxnet те, кому нужно, чтоб выделялся бюджет на «кибер-оборону». Аналогично «багу-2000».

      Тоже так думаю.
      Причем ради интереса можно посмотреть, что писали упомянутые в статье журналы о проблеме 2000.
      Форбс
      NY Times

      Натягивание фактов даже писать лень. Доренко отдыхает. Типа, пишем про вирус, потом цитаты уважаемых людей типа Фитцпатрика (который несколько книг и статей про Иран написал из разряда, мол, санкции очень нужны), потом невзначай упоминаем про аварию в 2009.
  • +6
    > Сегодня государства в спешном порядке договариваются о совместной стратегии противостояния кибернетическим угрозам.

    — наконец-то я понял для чего все это затевалось! Очередной развод с терроризмом, благодаря которому нас всех мучают унизительными процедурами в аэропортах. Очередной виток истерии, с целью получения контроля над бесконтрольным интернет-пространством.
  • +4
    > планируется прояснить дилемму, считается ли атака на военные и правительственные компьютерные сети члена НАТО поводом для того, чтобы задействовать 5-ю статью Вашингтонского договора и ответить коллективным военным ударом.

    1. Пишем трояна, направленного на свою страну, и, якобы, написанного в стране-жертве.
    2. Запускаем трояна
    3. Избавляемся от необходимости искать повод для объявления войны.
    4.…
    5. PROFIT!!!

    У кого там всё ещё недостаточно демократии?
    • 0
      В истории таких примеров и так много
  • 0
    Почему у них столь важная система не изолирована от окружающей среды, как реальной, так и виртуальной? Они хотят сказать, что на такой важной системе любой мог вставить флешку? Может быть с нее еще можно в фейсбук выйти или в твиттер написать? Или случайно кнопку power нажать, или уборщица может кабель выдернуть? Они что рехнулись? Я думал такое только в фильмах бывает, когда архиважные сервера доступны из внешней сети, оказалось, что инженеры которые это строили на таких фильмах и воспитаны. Может специально всё было сделано именно так?
  • –1
    100 раз уже говорили что сами себе буратины. 1 что используют Windows, 2 что политики безопасности видимо настроены «никак».
  • 0
    Жалко
    нерадивого сотрудника Siemens

    и всю его родню, вплоть до 3-го колена (
  • 0
    >… прочел название вируса как русский глагол формы будущего времени: «стухнет»<
    Во всем виновата Россия!
    Кибернетическая угроза, кибернетическая войны, не дошло бы до кибернетической конституции, кибернетического свода законов и кибернетического наказания сроком до пожизненного лишения доступа в Интернет. Страшно…
  • +2
    >>мы должны признать киберпространство тем, чем оно уже стало – новой зоной военных действий. Точно так же, как
    >>сушу, море, воздушное и космическое пространство

    Помощь в оформлении пользовательских виз в дотком
    тел. 555-55-55
  • +15
    а можно автора называть ализаром?
  • +1
    НАТО попытается использовать всю эту шумиху для ужесточения контроля над глобальной паутиной, как когда-то использовали первые теракты и дезу для вторжения в Ирак и Афганистан…


    Именно! На самом деле война не кибернетическая, а информационная! Divide et impero.
    Такой подход в духе американской доктрины.
    • +2
      Хотелось мне спетросянить и написать «в духе американской военщины!».
      Согласен с вашим комментарием полностью.

      Однако, мне хотелось бы, чтобы и у нас была подобная доктрина инфовойны. Первые ростки её были заметны в ходе конфликта с Грузией, но дальше не пошло.
  • +1
    Очень хорошая тема. Однако кибервойна с помощью вирусов — это еще цветочки. Гораздо интереснее процесс объединения космических и кибернетических войск на базе концепции «Геоцентрического ТВД», провозглашённой командующим AFSPC (космическими войсками ВВС США) генералом Келером.
    Весна 2009 года — Келер настаивает на подчинении кибервойск командованию космическими войсками. Казалось бы, глупость — они решают совершенно разные задачи в разных средах (доменах). Все равно что починить моряков пехоте.
    Однако уже в мае 2009 года Сенат США подтверждает это решение.
    Весной 2010 года концепция «Геоцентрического ТВД» подтверждена вновь. Летом кибервойска подчиняют не AFSPC, но непосредственно STRATCOM (Стратегическому командованию). Казалось бы, отход от ранее заявленного подхода — однако тут же генерала Келера номинируют уже на должность командующего страткомом.
    Почти одновременно с атакой Ирана, 24 сентября 2010 года 24 кибернетическая армия космического командования ВВС США признана полностью боеспособной (FOC).

    В общем, даже оргштатная чехарда в CYBERCOM и AFSPC очень интересна и показательна сама по себе.
    • 0
      Казалось бы, причем тут NeoGeography…
  • –1
    «Ядерные объекты Ирана в Натанзе также пострадали весьма серьезно: 1368 из 5000 центрифуг были выведены из строя в результате действий Stuxnet.»
    Пруфлинк? В целом не увидел в статье фактов, за исключением «президент отказался от комментариев».
    • 0
      letemps.ch/Page/Uuid/611e1f36-ccd2-11df-9875-c54f2a3ca495/Un_indice_biblique_trahirait_le_virus_Stuxnet
      Цитата из перевода: «Похоже, вирус Stuxnet нанес-таки ущерб Ирану: 1368 из 5000 центрифуг в Натанзе были выведены из строя».

      Факты: срыв планового запуска АЭС в Бушере; единодушное мнение антивирусных вендоров относительно уровня заказчика Stuxnet; публичные заявления главы Киберштаба США при Пентагоне; публично поднятый вопрос (на уровне президента государства-члена НАТО) о том, следует ли приравнивать кибератаку к военному вторжению; оглашенная стратегия кибербезопасности США, оглашенный ответ РФ. Число (и уровень) фактов полностью соответствуют формату издания, в котором опубликован этот материал.
      • +1
        Факты: срыв планового запуска АЭС в Бушере; мнение заинтересованных лиц; заявления заинтересованных лиц; вопрос заинтересованных лиц; оглашенная стратегия заинтересованных лиц; ответ заинтересованных лиц.

        Всё сходится к тому, что срыв запуска АЭС был просто поводом.
        • 0
          Не могу понять: Вам факты не нравятся или выводы?
          Если факты — ничем не могу помочь, при всем желании :)
          А выводы каждый делает для себя сам, я намеренно не расставлял точки над «i». И отчасти с Вами согласен: Stuxnet может быть _и_ поводом.
          • +1
            Мне факты вполне нравятся, я просто акцентирую внимание на том, что среди них мало событий и много реакций.
            • 0
              На мой взгляд, в данном случае реакции не менее значимы, чем события — до такой степени, что они тоже становятся событиями.
        • 0
          Всё так.

          Кибератака на иранскую АЭС — это лишь повод для проталкивания очередного «Закона о Патриотизме», на этот раз для киберпространства.
  • –2
    Я один такой скептик, или кому-то еще кажется, что этот червяк не стоит выеденного яйца, а те, кто допустил его запуск на ядерном объекте, просто лохоперое ламерье?
    • 0
      Ну я бы сказал что предложенная версия инфицирования выглядит крайне неубедительной. А вот авторитет Siemens пострадать.
  • 0
    Период создания ноу-хау «небоевых взаимодействий» закончился к началу 80-х. Своеобразным итогом явилась книга американца Ричарда Кларка «Технологический терроризм», выпущенная как раз в 1980 году. В книге достаточно подробно, с большим упреждением описываются все направления терроризма начала ХХI века. Большое внимание уделяется диверсиям на атомных электростанциях, взрывам в местах большого скопления людей, веерному выключению энергосетей, разрыву ниток газо- и нефтепроводов, отравлению источников воды и даже атакам на ЭВМ. Напомню, что это писалось еще до начала эры персональных компьютеров, когда не существовало самого понятия вирусов. По иронии судьбы, работы Кларка сыграли большую роль в рассредоточении накопителей информации и создании сети Интернета, что как раз породило идеальную среду для вирусных атак.

    www.vz.ru/columns/2005/7/26/2344.html
  • 0
    Тема затронута интересная, а вот с выводами можно и поспорить.
    1. Вряд ли целью нанесенного удара был Иран — скорее, компания Siemens. Вирус поражает именно системы Siemens, и многие потенциальные клиенты теперь надолго задумаются — связываться ли? (червь… пытается получить доступ к системам управления промышленным производством, функционирующим на программном обеспечении WinCC, производства компании Siemens — www.securelist.com/ru/blog?topic=199193773)
    2. Вряд ли операция, кто бы ни был ее целью, завершилась успехом — никто бы секрет «успешного» оружия разглашать бы не стал. Тем более на фоне
    сертификации FOC 24 киберармии в США. Привлечение внимания к вирусу Stuxnet — это уже провал операции. Что там было в Иране, пока непонятно, но даже с точки зрения заведомо ангажированной стороны большая часть центрифуг в любом случае атаки просто не заметила.
    3. Однако мы же не знаем — первое ли это было применение вируса для разрушения промышленного объекта в третьих странах? Не сименсовские ли контроллеры стояли в системе безопасности Саяно-Шушенской ГЭС в момент прошлогодней аварии? www.rg.ru/2009/08/26/avaria-kutin.html

    В общем, есть над чем задуматься.
    • +1
      Не сименсовские ли контроллеры стояли в системе безопасности Саяно-Шушенской ГЭС в момент прошлогодней аварии?

      Вообще-то Omron. Хотя с Siemens там много похожего. Вот какая скада стояла, не знаю. С омроном регулярно используют iFix и InTouch. Возможно, было что-то другое. Вроде бы есть какая-то отечественная разработка, работающая с омроновскими контроллерами.
      • 0
        Уточню — дело не столько в системах мониторинга безопасности, сколько в системах, способных снизить эту безопасность. Где еще на СШГЭС был Siemens? Существовал ли вирус в то время? Вообще неплохо бы установить предысторию червяка, и его боевой путь в 2009 году.
        • 0
          Насколько я знаю, там не было сименса и в помине. Было некоторое количество некомпетентных (либо компетентных, но жадных) людей.
          Все известные мне случаи производственных катастроф происходили из-за ошибок или недальновидности персонала, начальства.
    • 0
      А в статье по последней ссылке ничего конкретного. Комментарии далеки от понимания ситуации. Особенно про заслонки, которые должна была закрыть автоматика (контроллер паз), который до этого залило нафиг. Мне кажется, это ошибка в проектировании — что так легко отказала аварийная автоматика:
      Автоматические системы управления гидроагрегатов, останавливающие их в случае нештатных ситуаций, могли функционировать лишь при наличии электропитания, но в условиях затопления машинного зала и массового замыкания электрооборудования энергоснабжение самой станции было потеряно очень быстро, и автоматика успела остановить только один гидроагрегат — № 5
  • –1
    Ригер называет и ориентировочную сумму создания Stuxnet: она составляет не менее $3 млн.
    Ничего так стартапчик :)
  • 0
    А как узнали на чем он написан? Нашли исходники?
    Где их можно найти?
    • НЛО прилетело и опубликовало эту надпись здесь
      • 0
        Можно, но тогда нет гарантий а тут сказано точно, тем более они указали что юзался Си И С++, а на плюсах можно писать и Си-код.
        +
        >аналитики особо отметили название одного из _фрагментов кода_ «myrtus» («мирт»).
  • –1
    у вас парсер съел style="background-color: yellow;"
  • 0
    Дождались — 14 октября впервые опубликована доктрина операций в киберпространстве (AFDD 3-12 от 15 июля 2010 года, ВВС США). Через несколько часов должен появиться первый обзор.
  • 0

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.