Šešios „Stuxnet“ viruso mįslės  (15)

Turbūt jau girdėjote apie sudėtingą kompiuterinį virusą „Stuxnet“ , sutrikdantį Vokietijos bendrovės „Siemens“ sukurtą „Simatic WinCC“ SCADA (supervisory control and data acquisition) programinę įrangą. Ji skirta įvairioms pramoninėms sistemos valdyti, pradedant eismo reguliavimu, baigiant vamzdynų ir branduolinių jėgainių sistemomis.

Nepaisant to, kad jis pirmą kartą buvo aptiktas dar šių metų liepą, o iki rugsėjo 7 d. buvo užregistruota 15 SCADA sistemų užkrėtimo „Stuxnet“ virusu atvejų įvairiose pasaulio šalyse, apie šį pavojų iki šiol diskutavo tik kompiuterinio saugumo specialistai. Tačiau net ir po to, kai pasaulio žiniasklaida atkreipė į jį dėmesį ir pranešė, kad tai gali būti prieš Irano atominę elektrinę Bušere nukreipta elektroninė diversija, „Stuxnet“ paslaptys toli gražu nėra atskleistos, skelbia JAV žurnalo „Foreign Policy“ interneto svetainė. Joje pateikiami 6 iki šiol neatsakyti klausimai apie „Stuxnet“ virusą.

Pirmiausia, reikia sužinoti, kas iš tikrųjų buvo „Stuxnet“ taikinys, teigiama straipsnyje. „Siemens“ atstovų teigimu, sprendžiant iš viruso elgesio ypatumų, jis buvo sukurtas taip, kad aktyvuotųsi tik tose atominėse jėgainėse, kuriose naudojama specifinė techninė įranga. Dviejų „Siemens“ ekspertų manymu, labiausiai tikėtini taikiniai yra Irane, tačiau kuris būtent – Natanzo urano sodrinimo gamykla ar Bušero AE – neaišku.

Kas tai padarė? Daugelis mano, kad „Stuxnet“ – tai Izraelio programuotojų rankų kūrinys, tačiau tokią galimybę turėjo ir kitos valstybės, tarp jų JAV, Kinija ir Rusija. Vis dėlto tik dvi šalys – JAV ir Izraelis – turi labai stiprų motyvą, teigiama „Foreign Policy“ pranešime.

Trečiasis neatsakytas klausimas – ar virusas suveikė taip, kaip tikėjosi jo autoriai? Irano atstovai neigia, kad „Stuxnet“ padarė kokią nors žalą, ir nėra rimtesnių įrodymų, kad buvo priešingai. Tačiau specialistai mano, kad gali būti paslėptų viruso atakos pasekmių, kurios paaiškės tik vėliau, arba Irano atstovai paprasčiausiai meluoja.

Kaip veikia virusas? Iš visko sprendžiant, „Stuxnet“ siunčia duomenis į Malaizijoje esantį serverį, kuris esą galėtų būti valdymo centras, perimantis programuojamų loginių valdiklių (PLC), naudojamų pramoninei įrangai valdyti ir stebėti, kontrolę. Specialistai mano, kad šis virusas skirtas ne šnipinėjimui, o sabotažui, tačiau jo veikimo mechanizmas iki šiol neatskleistas.

Kodėl jis taip paplito? Apžvalgininkai atkreipia dėmesį, kad virusas pateko į įvairiose šalyse esančias kompiuterių sistemas. Keliama prielaida, kad viruso kūrėjams galbūt iš tiesų net nerūpėjo, kur jis prasiskverbs. Jei „Stuxnet“ nepadarė didesnės žalos ne Irane veikiančioms SCADA sistemoms, galima manyti, kad jis buvo nukreiptas ne prieš jas. Kai kurie mano, kad viruso kūrėjai siekė, kad jis plačiau pasklistų patekęs į Iraną ir taip taptų efektyvus. Be to, spėjama, jog virusas galėjo būti suprogramuotas taip, kad nustotų veikęs tam tikrą dieną, pavyzdžiui, 2009 m. sausyje. Kitaip tariant, pagal sumanymą jis neturėjo paplisti po pasaulį, tačiau to išvengti nepavyko, galbūt dėl Bušere dirbusių Rusijos specialistų.

Ir galiausiai lieka paskutinis klausimas – kodėl atominė elektrinė turėtų naudoti „Windows“ aplinkoje veikiančią technologinę programinę įrangą? Apie tai tegalima tik spėlioti, sakoma pranešime.

Abejojama, kad „Stuxnet" virusas gali būti kibernetinė ataka

Prielaidos, kad pastaruoju metu sparčiai plintantis kirmino tipo virusas „Win32/Stuxnet" yra kiberataka, kuria siekiama sutrikdyti Irano atominių elektrinių darbą – menkai pagrįstos, tvirtina Tomas Parnarauskas, antivirusinės programinės įrangos gamintojai ESET Lietuvoje atstovaujančios bendrovės „NOD Baltic“ vadovas.

Pasak jo, virusas sparčiai plinta, daugeliu atvejų užkrėsdamas civilių vartotojų kompiuterius, o masinė kenkėjo sklaida tik didina jo aptikimo ir efektyvios apsaugos parengimo tikimybę. Toks neapdairumas nėra būdingas organizuotoms kiberatakoms.

„Win32/Stuxnet" aptiktas praėjus nedaug laiko po jo pasirodymo, saugumo sprendimų kūrėjai turėjo laiko jam pasirengti, tad vargu ar šis virusas padarys žalos patikimai saugomoms sistemoms.

„NOD Baltic“ vadovo teigimu, visgi jis išskirtinis tuo, kad yra pirmasis, užkrečiantis daugelyje strateginės svarbos pramonės sričių naudojamas SCADA sistemas. Ateityje tikėtinas tokio tipo grėsmių skaičiaus augimas, nusikalstamų grupuočių susidomėjimas galimybėmis virtualiomis priemonėmis paveikti strateginių objektų darbą, teigia T. Parnarauskas.

Aut. teisės: TV3
TV3

(0)
(0)
(0)

Komentarai (15)