Stuxnet — компьютерный червь, который изначально был нацелен на ядерные объекты Ирана, но с тех пор мутировал и распространился на другие промышленные и энергетические объекты. Первоначальная атака вредоносного ПО Stuxnet была нацелена на программируемые логические контроллеры (ПЛК), используемые для автоматизации машинных процессов.
Он вызвал шквал внимания средств массовой информации после того, как был обнаружен в 2010 году, потому что это был первый известный вирус, способный вывести из строя оборудование, и потому что он, по-видимому, был создан не одним человеком.
Чем опасен червь Stuxnet?
Было установлено, что Stuxnet уничтожил множество центрифуг на иранском предприятии по обогащению урана в Натанзе, заставив их сгореть. Со временем другие группы модифицировали вирус, чтобы поражать объекты, включая водоочистные сооружения, электростанции и газопроводы.
Stuxnet был многокомпонентным червем, который путешествовал по USB-накопителям и распространялся через компьютеры Microsoft Windows. Вирус искал на каждом зараженном ПК признаки программного обеспечения Siemens Step 7, которое промышленные компьютеры, выполняющие функции ПЛК, используют для автоматизации и мониторинга электромеханического оборудования.
Обнаружив компьютер с ПЛК, вредоносная программа обновляла свой код через Интернет и начинала отправлять инструкции по нанесению ущерба электромеханическому оборудованию, которым управлял ПК. При этом вирус отправлял ложную обратную связь на главный контроллер. Любой, кто следит за оборудованием, не увидит никаких признаков проблемы, пока оборудование не начнет самоуничтожаться.
Наследие Stuxnet
Хотя создатели Stuxnet, как было установлено, запрограммировали срок его действия на июнь 2012 года, а Siemens выпустила исправления для своего программного обеспечения ПЛК, наследие Stuxnet продолжает жить в других видах вредоносных программ, основанных на исходном коде. К таким «потомкам Stuxnet» относятся:
Duqu (2011). Основанный на коде Stuxnet, Duqu был разработан для регистрации нажатий клавиш и извлечения данных из промышленных объектов, предположительно для запуска последующей атаки.
Flame (2012). Flame, как и Stuxnet, распространялся через USB-накопитель. Flame была сложной шпионской программой, которая, среди прочего, записывала разговоры по Skype, нажатия клавиш и делала скриншоты. Он был нацелен на правительственные и образовательные организации, а также на некоторых частных лиц, в основном в Иране и других странах Ближнего Востока.
Havex (2013). Предназначение Havex состояло в том, чтобы собрать информацию от энергетических, авиационных, оборонных и фармацевтических компаний. Вредоносное ПО Havex было нацелено в основном на американские, европейские и канадские организации.
Industroyer (2016). Это ПО целенаправленно атаковало энергетические объекты. Ему приписывают отключение электроэнергии на Украине в декабре 2016 года.
Triton (2017). Это вредоносное ПО было нацелено на системы безопасности нефтехимического завода на Ближнем Востоке, что вызвало опасения по поводу намерения создателя вредоносного ПО причинить физические травмы работникам.
Most recent (2018). Было обнаружено, что неназванный вирус с характеристиками Stuxnet поразил сетевую инфраструктуру в Иране в октябре 2018 года.
Хотя у обычных пользователей компьютеров нет особых причин беспокоиться об этих атаках вредоносных программ на основе Stuxnet, они явно представляют собой серьезную угрозу для ряда критически важных отраслей, включая производство электроэнергии, электрические сети и оборону. В то время как вымогательство является общей целью создателей вирусов, создатели вирусов Stuxnet, похоже, больше заинтересованы в атаках на инфраструктуру.
Как защитить промышленные сети от атак вредоносных программ
Надлежащие методы обеспечения ИТ-безопасности всегда полезны для предотвращения атак вредоносных программ. Эти методы включают регулярные исправления и обновления, надежные пароли, управление паролями и программное обеспечение для идентификации и аутентификации.
Две важные практики, которые могли бы помочь защититься от Stuxnet, — это сканирование на вирусы (или запрет) всех USB-накопителей и других портативных носителей, а также программное обеспечение для защиты конечных точек для перехвата вредоносного ПО до того, как оно сможет распространиться по сети. Другие методы защиты промышленных сетей от атак включают следующее:
- Отделите промышленные сети от обычных бизнес-сетей с помощью брандмауэров и демилитаризованной зоны (DMZ).
- Внимательно следите за машинами, которые автоматизируют промышленные процессы.
- Используйте белый список приложений.
- Отслеживайте и регистрируйте все действия в сети.
- Обеспечьте надежную физическую защиту доступа к промышленным сетям, включая считыватели карт и камеры наблюдения.
Наконец, организациям следует разработать план реагирования на инциденты, чтобы быстро реагировать на проблемы и быстро восстанавливать системы. Обучайте сотрудников, используя смоделированные события, и создавайте культуру осведомленности о безопасности.
Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.
Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.