Článek
Stuxnet postihuje hlavně řídící a monitorovací systémy používané v průmyslu, tzv. SCADA, které se používají v továrnách a elektrárnách a přenosových soustavách po celém světě. Někteří experti proto mluví o první kyber-super-zbrani, která nepostihuje jen tak počítače propojené sítěmi bez rozmyslu, ale hlavně průmyslové systémy.
„Ještě donedávna lidé nevěřili, že je takový přímý útok možný,“ řekl listu Christians Science Monitor odborník na počítačovou bezpečnost z Německa Ralph Langner, který se obává, že podobný malware bude k prodeji na černém trhu.
Poprvé byl Stuxnet zjištěn letos v červnu a od té doby je předmětem intenzivního zkoumání. Vykazuje překvapující schopnosti a triky při ovládnutí zasaženého systému aniž by uživatel udělal nějaký nepředložený krok - odklepl nějaký příkaz. Ani internetové připojení není nutné. Stačí infikovaný disk nebo externí paměť.
Kyberútok spuštěný na konci loňského roku
Do srpna nebylo jasné, čeho je Stuxnet vlastně schopný. Až s odstupem dvou měsíců od jeho objevení se ukázalo, že Stuxnet dokáže přebrat kontrolu nad systémy, které infikoval, a pak může provést cokoli, což může být velice nebezpečné. Podle Langnera je Stuxnet vlastně vojenská raketa odpálená někdy na konci minulého roku a její cíl je stále neznámý.
„Stuxnet stoprocentně představuje řízený kyberútok na zničení nějakého průmyslového procesu ve fyzickém světě. Tady nejde o špionáž, ale sabotáž,“ citoval list Langnera.
Langnerovy závěry potvrdili listu i američtí experti. „Jde o první přímý příklad zbraňového softwaru, specializovaného a navrženého najít určitý cíl,“ uvedl Michael Assante, který pracuje pro Ministerstvo energetiky, který dodal, že tento červ nepotřebuje vnější navádění, aby převzal kontrolu nad zasaženým systémem.
Sedí a vyčkává, pak udeří
Stuxnet údajně nakazil již 45 000 průmyslových systémů po celém světě. Po proniknutí Stuxnet údajně jen sedí a vyčkává a každých pět sekund kontroluje parametry systému. V určité koonfiguraci vyvolá zničení systému. Experty, kteří zkoumali kód Stuxnetu, zaujal jeden z konců, kód, který obsahuje sekvenci DEADF007.
Přestože je Stuxnet rozšířen v různých zemích, zacílení na Írán vzhledem k výskytu se zdá pravděpodobné. Jeho rozšíření bylo podle Langnera nejspíš možné přes externí paměti ruských odborníků, kteří dodávají Íráncům jaderné technologie a související zařízení.
Státem řízený úder
Podle expertů stálo vytvoření takového červa hodně času a peněz a je málo pravděpodobné, že to udělali pro zábavu nějací hackeři. Na něčem takovém se musela podílet nějaká mocnost, aby bylo možné odhalit slabá místa průmyslových systémů, na něž je červ zacílen.
Pokud se potvrdí, že cílem bylo narušení íránského jaderného programu, pak bude zřejmé, že autorem Stuxnetu byly Spojené státy nebo Izrael. Tedy země, které nechtějí připustit, aby Írán vlastnil jadernou zbraň a navíc mají kapacity k naprogramování takového červa.
Nicméně vypuštění Stuxnetu se podle expertů rovná vypuštění džina z láhve, protože do budoucna se Stuxnet může stát platformou, kterou si upraví i další útočníci pro jiné cíle.