Co a kde se stalo
Útok Stuxnet cílil na zařízení pro obohacování uranu v Íránu. Nešlo o jednorázový incident, ale o promyšlenou operaci, která infikovala pracovní stanice dodavatelů i interní počítače.
Kód převzal kontrolu nad řídicími systémy, které určují chod centrifug, a současně zobrazoval operátorům falešná data. Stroje tak pracovaly v nebezpečných režimech, aniž by si toho obsluha všimla.
Jak útok fungoval
Malware pronikl do systémů, dostal se k řídicím jednotkám a změnil chování strojů. Zároveň maskoval skutečný stav, čímž znemožnil včasnou reakci.
Jak se virus dostal dovnitř
Systém byl izolovaný („air-gapped“), tedy bez připojení k internetu. Virus se šířil přes USB disky a zařízení externích pracovníků, kteří ho nevědomky zanesli do sítě.
Technická složitost
Stuxnet využíval neznámé chyby ve Windows a obsahoval pokročilé techniky maskování. Rootkit dokázal skrýt jeho aktivitu jak v počítači, tak v průmyslovém systému.
Proč byl útok průlomový
Poprvé se ukázalo, že kybernetický útok může způsobit fyzické škody. Oddělení sítí se ukázalo jako nedostatečná ochrana.
Důsledky pro průmysl
Firmy začaly více investovat do kybernetické bezpečnosti a ochrany průmyslových systémů. Vznikly nové standardy a bezpečnostní postupy.
Jak se bránit
Základem je oddělení sítí, kontrola externích zařízení a školení zaměstnanců. I zdánlivě malá chyba může otevřít cestu k vážnému incidentu.
Zdroje: Wikipedia, Seznam Zprávy, Malwarebytes, Avast