Külföld

2010.09.25. 06:26

Erőműveket és gyárakat támadott meg egy számítógépes vírus (frissítve)

Egy kifinomult és különösen veszélyes számítógépes vírus pusztít világszerte, amely átveheti az üzemekben bizonyos berendezések irányítását, s már megfertőzött egyelőre ismeretlen számú erőművet, olajvezeték-hálózatot, illetve ipari létesítményt - olvasható a Financial Timesban.

MTI

Szakértők szerint a Stuxnet névre keresztelt féregvírust gyárak és erőművek számítógépes rendszereinek megfertőzésére tervezték, s nem magányos hackerek programozták, hanem valószínűleg állami megrendelésre készült. S mint az egyik szakértő elmondta, az ezzel a vírussal megfertőzött számítógépek 60 százaléka Iránban van: ami azt sejteti, hogy ezen ország ipari létesítményei jelentik a célpontot. 
   
A Stuxnet az első olyan rosszindulatú program, amely nem csak leblokkolja a számítógépeket, de fizikailag is kárt tud okozni az ipari létesítményékben. Elméletben akár arra is képes lehet, hogy felrobbantson egy kazánt, vagy megsemmisítsen egy olaj- vagy gázvezetéket.
   
Az utóbbi évek legveszélyesebb vírusának másik újítása, hogy a terjedéséhez nincs szüksége internet kapcsolatra, mivel direkt arra tervezték, hogy olyan rendszereket támadjon meg, amelyek éppen a biztonsági kockázatok kiküszöbölése miatt nem  kapcsolódnak a világhálóhoz. A Stuxnet ehelyett USB csatlakozókon keresztül fertőzi meg a számítógépek operációs rendszerét, amely aztán hamis utasításokat ad az üzem gépeinek, és így próbál meg kárt okozni.
   
A Siemens az ipari automata ellenőrző rendszerek legnagyobb gyártója a világon. Egyelőre nem tudni, hogy a speciálisan a Siemens programjai ellen tervezett vírus eddig hány létesítményt fertőzött meg júniusi megjelenése óta. A Siemenshez eddig 15 bejelentés érkezett, de egyik gyár termelésében sem okozott zavart a vírus. A megtámadott üzemeknek a Siemens felajánlott egy frissített vírusirtó programot, és az operációs rendszert szolgáltató cég, a Microsoft is kiküszöbölte már a problémát, ami megengedte a programnak, hogy behatoljon a rendszerbe.
   
Egyes források szerint feltételezhető, hogy a szabotázs az iráni atomprogram lelassítására, konkrétan a busheri atomerőmű ellen irányul. A feltevésre reagálva a Siemens egyik szóvivője elmondta, hogy nem adott el üzem-automatizáló szoftvereket a busheri erőműnek.
   
Tény azonban, hogy a német cég az 1970-es években részt vett a busheri reaktor tervezésében, ugyanis Irán szerződést kötött Nyugat-Németországgal és Franciaországgal egy atomerőmű építéséről. Az 1979-es iráni forradalom azonban meghiúsította a tervet, és a nukleáris létesítményt végül Oroszország segítségével fejezték be. A szakértők azt is elmondták, hogy nem csak közvetlenül a Siemenstől, hanem a nyílt piacon is lehet a cég által gyártott üzemeltető-szoftvereket vásárolni.
   
A világ első számítógépes szuperfegyverének tartott vírus megprogramozásához a szakemberek szerint komoly belső információkra volt szükség, ezért nem lehet kizárni, hogy egy állam áll a háttérben. "Ezt a programot nem egy szülei pincéjében kódolgató hacker írta. Egy ilyen vírus létrehozásához állami forrásokra volt szükség" - írta Ralph Langner, ipari számítógépes rendszerekkel foglalkozó informatikai szakértő egy elemzésben.
   
Izrael, amely egyelőre a Közel-Kelet egyetlen atomhatalma, utalt rá, hogy esetleg támadást indít iráni létesítmények ellen, ha a nemzetközi diplomáciának nem sikerül megakadályozni Teheránt az atomprogram véghezvitelében. A zsidó állam az utóbbi években jelentősen fejlesztette számítógépes hadviselési technikáit is. A katonai hírszerzés vezetője tavaly azt mondta, Izraelnek megvan rá a lehetősége, hogy kiber-támadásokat indítson. A nyugati-nagyhatalmak és Izrael évek óta vádolják Iránt azzal, hogy polgári nukleáris programjának leple alatt atomfegyvereket fejleszt.


Irán megerősíti: számítógépes támadás érte a Stuxnet vírus révén

Irán szombaton elismerte, hogy ipari létesítményeinek több ezer számítógépe fertőződött meg a rejtélyes Stuxnet vírussal. Szakemberek szerint a támadás a számítógépes hadviselés korszakának nyitányát jelenti.

Összesen mintegy 30 ezer számítógépről van szó - mondta el az iráni Mehr hírügynökségnek egy szakértő.
   
Iráni médiumok - köztük a félhivatalos ISNA hírügynökség - közben arról számoltak be, hogy a héten összehívták az ország nukleáris szakértőit annak megvitatására, miképp távolíthatnák el az érintett számítógépekről a különleges rosszindulatú programot, amely - a Symantec biztonsági cég közlése szerint - ipari létesítmények irányításának átvételére és adataik külföldre továbbítására is alkalmas.
   
Az iráni nukleáris ügynökség által szervezett tanácskozás az első olyan jel, amely megerősíteni látszik azokat a külföldi jelentéseket, amelyek szerint a támadás valójában Irán nukleáris programja ellen irányulhatott.
   
Az Iránban alkalmazott automatikus ipari irányítási rendszerek közül számos a német Siemens cégtől származik, és a Stuxnet vírust éppen ezeknek a rendszereknek a megtámadására dolgozták ki. Németországi szakértők júliusban bukkantak rá először erre a számítógépes kártevőre, de azóta nagy-britanniai, indonéziai, indiai és egyesült államokbeli kibertámadásokban is azonosították.
   
Egy pénteki híradásban ugyanakkor az szerepelt, hogy a Stuxnettel megfertőzött számítógépek 60 százaléka Iránban van, ami azt sejteti, hogy nagyszabású támadás érte a közép-keleti országot. Egyes jelentések azt is tudni vélték hogy Irán első atomerőművét, az orosz segítséggel megépült busehri erőművet próbálták tönkretenni vele, amelyet két hónappal beindítása után, októberben készülnek rákapcsolni az ország elektromos hálózatára. Ezt a feltételezést azonban eddig semmi sem támasztja alá. A feltevésre reagálva a Siemens egyik szóvivője elmondta, hogy nem adtak el üzem-automatizáló szoftvereket a busheri erőműnek.
   
Eugene Kaspersky, a világszerte ismert Kaspersky Lab számítógép-biztonsági cég alapítója és vezetője az ügy kapcsán kijelentette: "Azt hiszem, hogy egy új korszak: a kiberterrorizmus, a kiberfegyverek és a kiberháború korának nyitányáról van szó."
   
Kaspersky hangsúlyozta, hogy itt nem pénzlopásra, levélszemét terjesztésére vagy személyes adatok megszerzésére kifejlesztett vírusról van szó, hanem egy a maga nemében páratlan és kifinomult kártevő programról, amelyet csak az ipari irányítási rendszerek terén elvégzett alapkutatások birtokában lehetett megalkotni.
   
A Kaspersky Lab abból indul ki - tette hozzá -, hogy a Stuxnet a jövő kiberfegyverének prototípusa, amely alkalmas lehet arra, hogy az ellenség átvegye akár olajvezetékek, erőművek, nagy távközlési rendszerek, repülőterek, hajók vagy katonai létesítmények irányítását.

 

 

Ezek is érdekelhetik

Hírlevél feliratkozás
Ne maradjon le a zaol.hu legfontosabb híreiről! Adja meg a nevét és az e-mail-címét, és mi naponta elküldjük Önnek a legfontosabb híreinket!