Olli Heinonen, fost director adjunct al Agenţiei Internaţionale de Energie Atomică, a spus că virusul ar fi cel responsabil de problemele pe care le are Iranul cu îmbogăţirea uraniului. Descoperit în iunie, Stuxnet este primul vierme informatic care are ca ţintă sistemele de control din uzinele industriale. Iran a negat că întârzierea planurilor sale nucleare ar fi fost provocate de Stuxnet.
Heinonen a declarat, într-un interviu acordat Reuters, că întârzierile actuale de la uzina Natanz, unde se îmbogăţeşte uraniul, au mai multe cauze.
Uraniul este în general îmbogăţit sau concentrat cu ajutorul unor centrifugi ultra rapide. Heinonen susţine că la întâzierile cu care se confruntă Iranul, în programul nuclear, a contribuit şi complexitatea dezvoltării acestor centrifugi.
Stuxnet „ar putea fi unul dintre motivele întârzierilor ... nu există dovezi clare în acest sens, însă au existat foarte multe centrifugi care s-au defectat”, a precizat Olli Heinonen.
Stuxnet, prototipul unei arme cibernetice
Stuxnet, un vierme informatic care a apărut iniţial în Iran, provoacă îngrijorare printre experţii în soluţii de securitate. Asta pentru că ţinta atacului şi regiunea geografică în care a apărut sugerează faptul că acesta a fost iniţiat de un grup de infractori cibernetici profesionişti, iar scopul principal al lui Stuxnet nu este spionajul sistemelor infectate, ci acela de a iniţia o acţiune de sabotaj. Potrivit Kasperski Lab, toate aceste indicii arată că dezvoltarea viermelui Stuxnet a fost susţinută de oficialităţile unui stat, care dispune de informaţii puternice şi valoroase.
Specialiştii sunt de părere că Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase. Ei susţin că, de data aceasta, lumea se confruntă cu o cursă a înarmării cibernetice.
„Cred că am ajuns la un moment de cotitură, deoarece ne confruntăm cu o nouă lume, o nouă abordare a infracţionalităţii cibernetice. În trecut erau doar infractori cibernetici, acum constat cu teamă că ne apropiem de o eră a terorismului cibernetic, a armelor sofisticate şi a războaielor cibernetice”, a declarat recent Eugene Kaspersky, CEO şi co-fondator Kaspersky Lab.
Viermele încearcă accesarea şi reprogramarea de sisteme industriale de control
Viermele Stuxnet exploata patru vulnerabilităţi de tip „zero-day” din Windows, probleme rezolvate de Microsoft. De asemenea, Stuxnet a folosit şi două certificate digitale valide, furate de la Realtek şi JMicron, care i-au ajutat pe infractorii cibernetici să ascundă prezenţa malware-ului în sistem pentru o perioadă lungă de timp.
Viermele încearcă accesarea şi reprogramarea de sisteme industriale de control, ţintind sistemele de tip SCADA (Supervisory Control and Data Acquisition) produse de compania Siemens, şi anume Simatic WinCC. Acestea sunt utilizate pentru monitorizarea şi administrarea infrastructurii şi proceselor de producţie. Sisteme similare sunt folosite la scară largă pe platformele petroliere, centrale electrice, platforme largi de comunicare, în aeroporturi, pe vapoare şi chiar în armată.