Facebook YouTube Twitter RSS

Keresés űrlap

Fehér verzió Fekete verzió Vakbarát Mobil verzió

Megvalósult, amitől rettegtek az informatikusok

2010. szeptember 27. - 18:26
|

Christian Science Monitornak nyilatkozó szakértők szerint a Stuxnet meglepte az informatikusokat, mivel az elmúlt hónapokban bebizonyosodott, hogy ez a féreg kifejezetten a fizikai objektumok megsemmisítére jött létre. ... Az akciók epicentruma egyértelműen Irán, Ralph Langner, egy a Stuxnetet tanulmányozó német kutató pedig feltételezi, hogy a férget kifejezetten az iráni Bushehr atomerőmű megsemmisítésére tervezték. ... A Symantec kutatói visszafejtették a Stuxnet forráskódját, és megállapították, hogy a kártevő nemcsak kémkedésre, adatok kiszivárogtatására alkalmas, hanem bizonyos körülmények között akár az ipari rendszerek átprogramozását is képes elvégezni. ... A biztonsági cég arra is felhívta a figyelmet, hogy a Stuxnet rootkit összetevőket is tartalmaz, amelyek révén igyekszik elrejteni a jelenlétére utaló rendszermódosításokat, illetve az általa folytatott hálózati kommunikációt. További probléma, hogy a féreg Windows-os összetevőinek eltávolítása után még maradhatnak rejtett parancsok a rendszerekben.

Az alábbi "kis" hír már kering már egy ideje a világhálón. A károkozáson és veszélyességén túl, fontos oda figyelni az efféle hírekre is, mint jelenségre.

Hisz ezek a támadások nem ritkák, viszont gyakorta sokáig maradnak rejtve, sőt, a napvilágra kerülésüket követően is igyekeznek titkolni, elhallgatni és letagadni az ellenérdekeltek. Nem csak azért mert az ipari kémkedés is mára ipari méreteket öltött, hanem azért, mert az efféle férgek, és vírusok részei a jelenleg folyó, és egyre kiterjedtebb hódító háborúnak.

Hisz a a behatolás támadás, egyik leghatékonyabb fegyvere az informatika. S a nem fegyverekkel vívott harcban nemcsak média, de informatikai háború is folyik! A háborús hadszíntér, pedig nemcsak a katonai szempontból fontos stratégiai célpontokat jelenti, hanem az ipari és gazdasági célpontokat is. Főként olyanokat, melyek a nemzetgazdaságban is fontos szerepet játszanak.

Akár az iparban, akár a mezőgazdaságban vagy a pénz világban egyaránt egyre agresszívabbá válnak az ilyen támadások, melynek célja egyértelmű: KÁOSZ, LEGYENGÍTÉS.

Vagyis a terep előkészítése a totális megszállásnak, bekebelezésnek.

Gondoljunk csak arra, amikor a bankrendszerek omlanak össze vírus támadás miatt, vagy hasonlóan kártékony a GNO technológia terjesztése, (a génkezelt magvak mezőgazdaságra gyakorolt hatása) A mezőgazdaságtól kezdve a haditechnikán, a tudományon, egészségügyön át az ipari termelésig mindenütt használják a számítás technika vívmányait, de a vészlyre nincsenek igazán felkészülve a legtöbb helyen. Illetve maga a védelem sem eléggé hatékony. Ráadásul olykor, épp maguk, a biztonságot szolgáltatók, a legnagyobb behatolók. S e tárgyban épp elég film készült már, melyet úgy tűnik senki sem vesz elég komolyan. Pedig, ha eltekintünk a szórakoztatástól, akkor ezen filmek alapötletét szemlélve mindig ott rejtőzik a valóság, a sátán igazi arca. Csak épp némi hollywoodi mázzal nyakon öntve.

Tehát érdemes, nem csak e filmek, könyvek ötleteire, ha nem azon hírekre is odafigyelni, melyek olykor csak szaklapokban bukkannak fel.

Audie

Megvalósult, amitől rettegtek az informatikusok

2010. 9. 22.

Informatikai kutatók szerint mostanra valósággá vált, amire korábban senki nem gondolt: megjelent egy számítógépes féreg, amelyet a fizikai objektumok megsemmisítésére terveztek. A Stuxnet nevű féreg új korszakot nyithat a számítógépes bűnözés terén. Ezen a néven egy rendkívül összetett és fejlett szoftver, amely pusztán egy fertőzött memóriaegység csatlakoztatásával képes megfertőzni egy rendszert. A felhasználónak tehát nem kell egyetlen lépést sem tennie ahhoz, hogy teret engedjen a féregnek. A Christian Science Monitornak nyilatkozó szakértők szerint a Stuxnet meglepte az informatikusokat, mivel az elmúlt hónapokban bebizonyosodott, hogy ez a féreg kifejezetten a fizikai objektumok megsemmisítésére jött létre.

Hatékonyságát igazolja, hogy egy kísérlet során átvette egy automatizált gyártósor irányítását, teljes káoszt okozva ezzel az üzemben. A biztonsági szakértők szerint egyértelmű, hogy a férget nem ipari kémkedésre tervezték, Michael Assante, az amerikai energiaügyi minisztérium volt munkatársa pedig úgy fogalmaz: ez az első szoftver, amelyet fegyverré alakítottak, méghozzá pontosan célzó fegyverré. A felmérések szerint a Stuxnet eddig mintegy 45 ezer ipari vezérlő rendszert támadott meg világszerte. Az áldozatok egy része Németországban, Kanadában, és az Egyesült Államokban található, de a támadások többségére Iránban, Pakisztánban, Indiában, és Indonéziában került sor. Az akciók epicentruma egyértelműen Irán, Ralph Langner, egy a Stuxnetet tanulmányozó német kutató pedig feltételezi, hogy a férget kifejezetten az iráni Bushehr atomerőmű megsemmisítésére tervezték.

Szerző: Christian Science Monitor - Világgazdaság Online

Ugyanerről így ír a Computerword:

Stuxnet: kifinomult trükköket alkalmaz az iparos féreg

Kristóf Csaba 2010. szeptember 17., 08:53

Biztonsági kutatók arra figyelmeztetnek, hogy az ipari környezetekbe beférkőző Stuxnet féreg komolyabb kockázatot jelenthet, mint azt korábban sejteni lehetett.

A Stuxnet féregre júliusban derült fény, amikor a kártékony program a Windows egyik sebezhetőségének kihasználásával elkezdett terjedni. A számítógépes károkozóra először a VirusBlokAda cég kutatói leltek rá, majd nem sokkal később az ismertebb biztonsági cégek is megerősítették a létezését. A féreg a nyáron nem azzal hívta fel magára a figyelmet, hogy töménytelen mennyiségben fertőzte meg a PC-ket, hanem éppen azzal, hogy nagyon célzott támadásokat indított különböző vállalatok ellen. Ezt hamar alátámasztotta az a tény, hogy a kártevő a Siemens egyes ipari rendszereiben is felbukkant.

A Siemens úgy tapasztalja, hogy a Stuxnet továbbra sem terjed széles körben, és eddig 14 olyan vállalatról van tudomása, amelyeknél az ipari rendszerekbe a féreg képes volt beférkőzni. Azonban a cég szerint a kártékony program ezekben az esetekben sem okozott károkat, nem akadályozta a termelési folyamatokat. Ennek ellenére érdemes kellő figyelmet fordítani a Stuxnet elleni védekezésre, mert mint kiderült, az jóval kifinomultabb technikákkal rendelkezik, mint azt korábban feltételezni lehetett.

A Symantec kutatói visszafejtették a Stuxnet forráskódját, és megállapították, hogy a kártevő nemcsak kémkedésre, adatok kiszivárogtatására alkalmas, hanem bizonyos körülmények között akár az ipari rendszerek átprogramozását is képes elvégezni. Az elsősorban USB-s adathordozókon keresztül terjedő Stuxnetnek mindössze arra van szüksége, hogy az eredeti, alapértelmezett Siemens jelszó használható legyen a hitelesítéshez. Amennyiben ez a feltétel adott, akkor a féreg meg tudja fertőzni a SCADA (Supervisory Control And Data Acquisition) rendszereket. Ezt követően - amennyiben talál aktív internet kapcsolatot, akkor - a támadók által előre meghatározott távoli szerverekre feltölti a legfontosabb konfigurációs adatokat. "A támadók meghatározhatják, hogy a PLC-k miként működjenek, és ennek megfelelően különféle kódokat, parancsokat küldhetnek vissza a fertőzött rendszerekre" - mondta Liam O'Murchu, a Symantec Security Response szakértője. Ezzel elérhetik, hogy a gyártásban résztvevő berendezések az igényeiknek megfelelően működjenek. A kockázatokat természetesen csökkenti, hogy sok esetben az ipari berendezések nem rendelkeznek közvetlen internet kapcsolattal.

A biztonsági cég arra is felhívta a figyelmet, hogy a Stuxnet rootkit összetevőket is tartalmaz, amelyek révén igyekszik elrejteni a jelenlétére utaló rendszermódosításokat, illetve az általa folytatott hálózati kommunikációt. További probléma, hogy a féreg Windows-os összetevőinek eltávolítása után még maradhatnak rejtett parancsok a rendszerekben. Ezért a Symantec azt tanácsolta, hogy ilyen esetekben célszerű egy auditot lefolytatni a kódokon, vagy megfelelő biztonsági mentésekből elvégezni a helyreállítást.


Audie Rácz Era – Szabad Riport Tudósító Iroda