Игры по-взрослому, продолжение.

Previous Entry Поделиться Next Entry
16 января, 2011
e_kaspersky
Краткое содержание предыдущих серий: в начале-середине 2010 по Инету распространился новый супер-червячина под названием Stuxnet. Как оказалось, целью червяка были атомные объекты в Иране. Главной целью червяка были урановые центрифуги в Натанзе, которые червячина успешно вроде как ликвидировал, чем нанёс Иранской ядерной программе очень серьёзный ущерб. Подробности и комментарии здесь и здесь:
http://e-kaspersky.livejournal.com/24639.html
http://e-kaspersky.livejournal.com/25204.html

Когда мы только начали разбираться с этим кибер-монстром, когда стало ясно, что цель зловреда не просто натырить очередного бабла или шпионить за чем-то секретным, а через сименсовские контроллеры управлять какими-то промышленными железками и/или процессами - когда стало понятно, что разворачиваются какие-то очень-очень серьёзные мероприятия, но непонятно кто это делает и против кого, - мне почему-то было сращу очевидно, что рано или поздно мы узнаем кто и что является жертвой (и узнали довольно быстро). Но я почему-то был уверен, что мы либо никогда, либо очень-очень нескоро узнаем кто же именно разработал зловреда и управлял атакой.


Вернее, было так. Когда-то осенью стало ясно, что жертва - Иранская ядерная программа. Также стало понятно, что для разработки ТАКОГО зловреда нужен бюджет в несколько $лямов и команда очень сильных технарей - круг "подозреваемых" резко сократился. Да, конечно, это мог сделать и Китай, и Индия, и (поднатужившись) Россия тоже. Но нафига им (нам) тыкать в Иранский атом? Не очень понятно. Посему неофициально "в коридорах" я прогнозировал так:

Есть три варианта "отцовства" Стакснета. Это:
- Израиль (Привет А. http://www.secureblog.info/articles/655.html )
- США.
- либо Израиль вместе США.

Похоже, что правильный ответ - третий.

Читаем новости: http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=1

"Though American and Israeli officials refuse to talk publicly about what goes on at Dimona, the operations there, as well as related efforts in the United States, are among the newest and strongest clues suggesting that the virus was designed as an American-Israeli project to sabotage the Iranian program"

О как! И вообще - очень подробная и интересная статья. Категорически рекомендуется. Только не читайте на ночь! Страшно...

P.S. Кстати, вот еще по теме: http://www.langner.com/en/2011/01/10/what-stuxnet-is-all-about/
Previous Entry Поделиться Next Entry
Колоссально! Так вы его обезвредили?

Никак. Он полгода и более успешно шествовал по планете, пока все антивирусные компании занимались "успешными продажами".

Никогда бы не подумал, что управляющие машины ядерных предприятий подключены к сети!

Флэшками, как извество, пожно пройти почти в любой закрытый контур.

кстати очень рад, что служба поддержкой стала службой поддержкой. и отвечают в течении 1-2 минут. поздравляю

Кстати эта тема - отличное оправдание для наших военных, которые ооочень строго ограничивают список электронных компонентов, которую можно пихать в отечественные разработки для внутреннего рынка.

Ага, краткий перевод первоначальной статьи в NYTimes.

Мне как жителю Израиля кажется что то что может сделать Иран с нами это куда страшнее чем червь который ломает центрифуги. Хотя доказать авторство Израиля в данном случае никто не доказал. Слухи.

И да, лучше воевать червями чем ковровой бомбардировкой. Как вы понимаете устроить таковую Ирану можно без особых усилий.

Почему-то жители Израиля считают, что в Иране живут какие-то неадекватные идиоты.

(Удалённый комментарий)
Технически - можно. Например, атакой "зловред-ботнет-ахтунг". Эстонию вырубали, Грузию тоже, Южная Корея в уже забытом 2003(?) тоже случайно "под раздачу" попала - и тоже выключилась. Моя паранойя мне утверждает, что ботнет-миллионник может создать реальные проблемы всей сети глобально - а территорию типа пол/треть-Европы вообще отключить от Инета.

Добрый день, Евгений Валентинович,

Как вы считаете, в ближайшее время выделят ли софт, обслуживающий промышленные объекты, в отдельный класс систем подлежащих защите? Этот класс систем (по опыту разработки для медицинских программных кластеров) слегка отличается от того софта, который принято защищать корпоративными продуктами (стеки протоколов, форматы фалов и типы файловый систем достаточно специфичные, не говоря о работе с переферией, сильно отличаются от общеиспользуемых). KAV for SCADA + что-нибудь от Ифовотча для инсайдеров может иметь право на существование. Имхо если начали такие червяки делать, то скоро заводы автомобильные у конкурентов начнут отключать:)))

Это всё давно регулируется - спросите любого, кто работает в "закрытых" организациях, банках, военке, "ящиках" и т.п. Вопрос только в том - насколько жесткое регулирование противоречит "производственным процессам" и насколько оно спасает от кибер-атак. Иран, вот, не спасло...

Плюс к тому - уверен, что после истории со Стакснетом нормы кибер-безопасности будут только усилены. Возможно, что многие критически важные структуры будут силовым образом переключены на безопасные операционки. Вот только таких операционок что-то очень немного...

Mac был подвержен?
как он мог прятаться на пустой, допустим, флешке?

При чём здесь Мак? Они в корпоративных и промышленных сетях не живут. Они чисто машинки для домашнего удовольствия.

Есть, допустим, флешка. Узнать пустая она или полная можно только путём втыкания оной в ближайший компьютер. Всё. Задача решена.

(Удалённый комментарий)
(Удалённый комментарий)
(Удалённый комментарий)
А у вас молочко исходники убежали.

Ну так покажите - что именно, куда и откуда убежало. Мне интересно.

?

Log in

No account? Create an account