Хакерская атака на ядерные объекты Ирана готовилась два года - эксперт

01 июля 2011
A A A


На создание вируса Stuxnet, с помощью которого, как считают специалисты по информационной безопасности, год назад была саботирована работа одного из заводов по обогащению урана в Иране, ушло не менее двух лет, сообщил в пятницу на конференции "Безопасное завтра рунета" ведущий эксперт компании "Лаборатория Касперского" Александр Гостев. По мнению экспертов по информационной безопасности разных компаний, Stuxnet стал первым вирусом, который был использован как кибероружие - программное средство, предназначенное для вывода из строя реальных объектов промышленной инфраструктуры. Специалисты "ЛК" выяснили, что подготовка к атаке Stuxnet началась за два года до самой атаки. "В ноябре 2008 года некий анонимный пользователь выкупил домены для серверов управления, которые впоследствии использовались для управления действиями вируса", - сказал Гостев. Он также добавил, что первая версия Stuxnet начала заражать компьютеры на иранских предприятиях в июне 2009 года (ранее считалось, что атака началась весной 2010 года), а впоследствии появилось еще несколько более продвинутых версий вредоносной программы. Эксперт также подтвердил появлявшуюся ранее информацию о том, что Stuxnet был специально создан для поиска контроллеров, отвечающих за управление двигателями центрифуг, с помощью которых на атакованном иранском заводе обогащается уран. Хакерам понадобилось время для того, чтобы обеспечить достаточный уровень распространения вредоносной программа. Она распространялась медленно ввиду того, что системы класса SCADA (ПО для управления промышленными объектами), которые атаковал Stuxnet, обычно не подключены к сети, и червь попадал в систему через съемные носители - USB-диски, вероятно, принадлежавшие сотрудникам атакуемого объекта. По мнению специалистов "ЛК", созданием Stuxnet занимались около 20 хакеров, а стоимость создания достигла десятков тысяч долларов. "Доморощенным хакерам такое не под силу", - отметил Гостев. По мнению Гостева, вирусы, подобные Stuxnet, в скором времени станут распространенным средством для осуществления атак, и противодействие таким нападениям должно стать вопросом государственного уровня. По мнению менеджера по развитию бизнеса компании Cisco Александра Лукацкого, который также принял участие в конференции, в ближайшие несколько лет России не стоит бояться атак на объекты критичной инфраструктуры в связи с тем, что уровень автоматизации на важных российских предприятий низок по сравнению с другими странами. "Наша отсталость нам помогает", - пояснил эксперт. Конференция "Безопасное завтра рунета" проходит в пятницу в рамках традиционной IT-экспедиции по городам России, организованной "Лабораторией Касперского". В 2010 году местом назначения экспедиции был город Урюпинск, в 2011-м - город Козьмодемьянск.
Источник: Digit.ru

Поделиться:

Ещё новости

Обнаружили ошибку? Пожалуйста, выделите её и нажмите Ctrl+Enter
Комментарии

Только зарегистрированные пользователи могут оставлять комментарий

Подписка

Подписывайтесь на наш Телеграм-канал для оперативного получения новостей.