Oficialii Kaspersky Lab consideră că cel mai recent atac al viermelul Stuxnet este un atac foarte sofisticat şi unic în industria IT care nu poate fi realizat decât cu sprijinul oficialităţilor unui stat.
Kaspersky Lab nu are dovezi clare pentru a identifica atacatorii sau ţinta acestora, dar experţii companiei pot confirma faptul că acesta este un atac foarte unic în industria IT, pregătit de o echipă de infractori cibernetici cu vaste cunoştinţe ale tehnologiei SCADA (Supervisory Control and Data Acquisition).
„Cred că am ajuns la un moment de cotitură, deoarece ne confruntăm cu o nouă lume, o nouă abordare a infracţionalităţii cibernetice”, spune Eugene Kaspersky, CEO şi co-fondator Kaspersky Lab. „În trecut erau doar infractori cibernetici, acum constat cu teamă că ne apropiem de o eră a terorismului cibernetic, a armelor sofisticate şi a războaielor cibernetice”, completează acesta.
Într-un discurs susţinut în cadrul evenimentului Kaspersky Security Symposium în faţa unor jurnalişti din Munchen, Germania, E. Kaspersky a comparat Stuxnet cu deschiderea Cutiei Pandorei.
„Acest program periculos nu a fost creat pentru a fura bani, a trimite mesaje spam sau a fura date personale, ci pentru a sabota întreprinderi de producţie, pentru a distruge sisteme industriale. Constat că acesta este începutul unei noi ere. Anii ’90 au fost marcaţi de vandalism cibernetic, anii 2000 au însemnat deceniul infracţionalităţii cibernetice, iar acum ne apropiem de terorism şi războaie cibernetice”, adaugă Kaspersky.
Cercetătorii Kaspersky Lab au descoperit independent faptul că viermele Stuxnet exploatează patru vulnerabilităţi de tip „zero-day” din Microsoft Windows. Două dintre aceste breşe de securitate au fost raportate direct la Microsoft, experţii Kaspersky Lab colaborând intens cu producătorul american de software în crearea şi lansarea patch-urilor de securitate pentru sistemul de operare.
Pe lângă exploatarea celor patru vulnerabilităţi, Stuxnet a folosit şi două certificate digitale valide, furate de la Realtek şi JMicron, care i-au ajutat pe infractorii cibernetici să ascundă prezenţa malware-ului în sistem pentru o perioadă lungă de timp.
Viermele reprogramează sistemele industriale de control
Viermele încearcă accesarea şi reprogramarea de sisteme industriale de control, ţintind sistemele de tip SCADA (Supervisory Control and Data Acquisition) produse de compania Siemens, şi anume Simatic WinCC. Acestea sunt utilizate pentru monitorizarea şi administrarea infrastructurii şi proceselor de producţie. Sisteme similare sunt folosite la scară largă pe platformele petroliere, centrale electrice, platforme largi de comunicare, în aeroporturi, pe vapoare şi chiar în armată.
Cunoştinţele avansate ale sistemelor industriale de control, atacul sofisticat pe mai multe niveluri, folosirea de vulnerabilităţi „zero-day” şi furtul de certificate digitale valide i-au determinat pe experţii Kaspersky Lab să constate că Stuxnet a fost creat de o echipă de profesionişti foarte experimentaţi, care posedă resurse vaste şi suport financiar.
Ţinta atacului şi locaţia geografică în care a apărut (iniţial Iran) sugerează faptul că acesta nu a fost iniţiat de un grup oarecare de infractori cibernetici. În plus, specialiştii Kaspersky Lab care au analizat viermele susţin că scopul principal al lui Stuxnet nu era spionajul sistemelor infectate, ci acela de a iniţia o acţiune de sabotaj. Toate aceste indicii arată că dezvoltarea viermelui Stuxnet a fost susţinută de oficialităţile unui stat, care dispune de informaţii puternice şi valoroase.
Kaspersky Lab este de părere că Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase. De data aceasta, lumea se confruntă cu o cursă a înarmării cibernetice.
SURSA: Kaspersky

Citeste articolul pe: Capital

Kaspersky: Ne apropiem de o eră a terorismului cibernetic

Oficialii Kaspersky Lab consideră că cel mai recent atac al viermelul Stuxnet este un atac foarte sofisticat şi unic în industria IT care nu poate fi realizat decât cu sprijinul oficialităţilor unui stat.
Kaspersky Lab nu are dovezi clare pentru a identifica atacatorii sau ţinta acestora, dar experţii companiei pot confirma faptul că acesta este un atac foarte unic în industria IT, pregătit de o echipă de infractori cibernetici cu vaste cunoştinţe ale tehnologiei SCADA (Supervisory Control and Data Acquisition).
„Cred că am ajuns la un moment de cotitură, deoarece ne confruntăm cu o nouă lume, o nouă abordare a infracţionalităţii cibernetice”, spune Eugene Kaspersky, CEO şi co-fondator Kaspersky Lab. „În trecut erau doar infractori cibernetici, acum constat cu teamă că ne apropiem de o eră a terorismului cibernetic, a armelor sofisticate şi a războaielor cibernetice”, completează acesta.
Într-un discurs susţinut în cadrul evenimentului Kaspersky Security Symposium în faţa unor jurnalişti din Munchen, Germania, E. Kaspersky a comparat Stuxnet cu deschiderea Cutiei Pandorei.
„Acest program periculos nu a fost creat pentru a fura bani, a trimite mesaje spam sau a fura date personale, ci pentru a sabota întreprinderi de producţie, pentru a distruge sisteme industriale. Constat că acesta este începutul unei noi ere. Anii ’90 au fost marcaţi de vandalism cibernetic, anii 2000 au însemnat deceniul infracţionalităţii cibernetice, iar acum ne apropiem de terorism şi războaie cibernetice”, adaugă Kaspersky.
Cercetătorii Kaspersky Lab au descoperit independent faptul că viermele Stuxnet exploatează patru vulnerabilităţi de tip „zero-day” din Microsoft Windows. Două dintre aceste breşe de securitate au fost raportate direct la Microsoft, experţii Kaspersky Lab colaborând intens cu producătorul american de software în crearea şi lansarea patch-urilor de securitate pentru sistemul de operare.
Pe lângă exploatarea celor patru vulnerabilităţi, Stuxnet a folosit şi două certificate digitale valide, furate de la Realtek şi JMicron, care i-au ajutat pe infractorii cibernetici să ascundă prezenţa malware-ului în sistem pentru o perioadă lungă de timp.
Viermele reprogramează sistemele industriale de control
Viermele încearcă accesarea şi reprogramarea de sisteme industriale de control, ţintind sistemele de tip SCADA (Supervisory Control and Data Acquisition) produse de compania Siemens, şi anume Simatic WinCC. Acestea sunt utilizate pentru monitorizarea şi administrarea infrastructurii şi proceselor de producţie. Sisteme similare sunt folosite la scară largă pe platformele petroliere, centrale electrice, platforme largi de comunicare, în aeroporturi, pe vapoare şi chiar în armată.
Cunoştinţele avansate ale sistemelor industriale de control, atacul sofisticat pe mai multe niveluri, folosirea de vulnerabilităţi „zero-day” şi furtul de certificate digitale valide i-au determinat pe experţii Kaspersky Lab să constate că Stuxnet a fost creat de o echipă de profesionişti foarte experimentaţi, care posedă resurse vaste şi suport financiar.
Ţinta atacului şi locaţia geografică în care a apărut (iniţial Iran) sugerează faptul că acesta nu a fost iniţiat de un grup oarecare de infractori cibernetici. În plus, specialiştii Kaspersky Lab care au analizat viermele susţin că scopul principal al lui Stuxnet nu era spionajul sistemelor infectate, ci acela de a iniţia o acţiune de sabotaj. Toate aceste indicii arată că dezvoltarea viermelui Stuxnet a fost susţinută de oficialităţile unui stat, care dispune de informaţii puternice şi valoroase.
Kaspersky Lab este de părere că Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase. De data aceasta, lumea se confruntă cu o cursă a înarmării cibernetice.
SURSA: Kaspersky

Citeste articolul pe: Capital

Postat de pe data de 24 sept., 2010 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 105 ori.

Publica un raspuns