INTERNET<>
122017<><>

Bezbednost

Stuxnet

Sajber oružje stvoreno da uništi

Termini sajber ratovanje, sajber terorizam i sajber kriminal iziskuju da su radnje izvedene određenim oružjem, odnosno alatom. Kao što na međunarodnom nivou ne postoje definicije prethodno nabrojanih termina, tako smo uskraćeni i definicije „sajber oružja” i toga šta sve spada pod ovaj pojam.

Kao što smo objasnili u jednom od prethodnih brojeva – Internet i IKT tehnologije su postale vitalni deo nacionalne infrastrukture i ključni su pokretači društveno-ekonomskog rasta, kao i razvoja država. U sve više međusobno povezanom svetu, gde kritična infrastruktura prelazi nacionalne granice i kreira lance globalnog snabdevanja, zbog sve učestalijih sajber napada na državne i vojne institucije, kao i na nacionalne, kritične infrastrukture, sajber bezbednost postaje sve bitnija stavka u agendama i strategijama bezbednosti država. Naročito vlada zebnja od potencijalnih razaranja koja mogu biti izvedena korišćenjem sofisticiranih alata za izvođenje sajber napada sa razornim posledicama. To je razlog straha od napada koji bi mogli ugroziti funkcionisanje vitalnih infrastruktura država, koje se sve više oslanjaju na informaciono-komunikacione tehnologije.

Kritična infrastruktura podržava najosnovnije potrebe društva: obezbeđuje bezbednu vodu za upotrebu, kontrolu kvaliteta hrane, pouzdan transport, zdravstvene usluge, energiju za domove i industrije, pristup bankarskim, finansijskim i vladinim uslugama i globalnu komunikacionu mrežu. Obuhvata fizičke objekte, ali i informacionu tehnologiju i mrežu. U slučaju napada, uništenja, degradiranja ili stavljanja van funkcije na određeni vremenski period, socijalna, ekonomska i društvena dobit bi bila dovedena u pitanje. Napad bi značajno uticao na zajednicu u celini. Poremećaj u snabdevanju električnom energijom, sigurnost brana, napad na kontrolne sisteme transporta, incidenti u kojima može da dođe do ispuštanja, odnosno izlivanja opasnih materija i hemikalija pogubnih za ljudski život i životnu sredinu, gubitak telekomunikacija, zagađenje vode, samo su neke od posledica.

Šta spada pod termin sajber oružje?

Iako ne postoji univerzalno prihvaćena definicija sajber oružja, u mnogobrojnoj literaturi termin se obično odnosi na napad u kojem se koriste elektronska sredstva (računari, crvi, virusi ili malveri) da se prodre u sistem i ozbiljno naruši rad kritične infrastrukture. Ako bi kritična infrastruktura, odnosno fizički objekti, usluge i mreže bili meta ozbiljnog napada, mogu stvoriti opasnost za javno zdravlje, ekonomiju, životnu sredinu i nacionalnu bezbednost države.

Uljez mora biti u mogućnosti da pristupi sistemu ili mreži i identifikuje slabosti koje se nalaze u hardveru, softveru, komunikacionim kanalima, konfiguraciji, greškama korisnika ili uslugama provajdera. Efekti koje ostavljaju zlonamerni kodovi i programi mogu imati različite posledice, zavisno od ranjivosti napadnutog sistema. Na primer, „bot” ili „botnet”, kako se češće naziva, može biti dizajniran da onemogući pristup sajtovima i mreži, a ponekad i da prikupi informacije. „Logička bomba” skrivena u računarima može biti dizajnirana sa namerom da ih zaustavi u radu u ključnim trenucima ili napravi oštećenje kola. DDoS program i programi poput virusa, crva ili trojanaca mogu biti dizajnirani za obavljanje jedne operacije ili kombinacije operacija.

Nije problem na globalnom nivou da se ove pretnje samo identifikuju ili da se zabrane. Mnogo je prioritetnije regulisati upotrebu takvog oružja i pronaći efikasan način njegovog uklanjanja. Još jedno prepoznatljivo svojstvo zlonamernih kodova, za razliku od konvencionalnog naoružanja, gde država uživa punu kontrolu nad sredstvima naoružanja, jeste široka dostupnost privatnom sektoru, kao i pojedincima. Sajber oružje je relativno jeftino i široko dostupno nedržavnim akterima. Identitet izazivača napada može biti skriven relativno lako, za razliku od identiteta izazivača kinetičkih napada. Neophodna je velika posvećenost privatnog sektora da sarađuje u stvaranju pravila u sajber prostoru. Recimo, Vlada Japana je prepoznala značaj ovog problema pre nekoliko godina i sa firmom Fujitsu potpisala ugovor o saradnji na stvaranju efikasnije odbrane od sajber napada. Primera saradnje privatnog i javnog sektora je sve više.

Šta je Stuxnet i koje su njegove posledice?

Stuxnet je verovatno najpoznatije, najsofisticiranije sajber oružje iz „porodice” virusa. Ovo je do sada najekstremniji zabeleženi slučaj kompjuterskog malvera koji je napao infrastrukturu jedne države i cilj mu je direktan uticaj na njeno funkcionisanje. Godinama nakon što je otkriven, Stuxnet nastavlja da zbunjuje vojne stratege, stručnjake za kompjutersku bezbednost, nosioce političkih odluka i javnost.

Stuxnet je nastao sa ciljem sabotaže iranskog nuklearnog programa i delo je Sjedinjenih Američkih Država i Izraela. Zvanično ga je prvi put detektovala beloruska kompanija VirusBlockAda u junu 2010. godine.

Meta „Stuxneta” bili su kontrolni sistemi gasnih centrifuga u iranskom postrojenju za obogaćivanje uranijuma „Natanz”. Infekcija sistema ovim crvom dovela je do poremećaja u radu centrifuga, čija se brzina naizmenično smanjivala i povećavala, sve dok njihov rad najzad nije bio obustavljen zbog mehaničkog kvara.

Stuxnet je bio dizajniran da blokira ključne elemente iranske elektrane, da kontaminira zalihe uranijuma mešajući protok gasa sa gorivom u procesu obrade i da tako dovede do eksplozije u delu fabrike za preradu. Kasnije verzije malvera su napale same centrifuge, oštećujući ih naizmeničnim ubrzanjem i zaustavljanjem jedinica.

Stuxnet je svoje delovanje usredsredio na sektor zadužen za nadzor – SCADA (Supervisory Control and Data Acquisition), koji kontroliše sisteme kao što su motori, senzori, alarmi, pumpe, ventili. Stuxnet omogućava onome ko ga kontroliše da preuzme daljinsku kontrolu prethodno zaraženih sistema. Virus je originalno bio instaliran na USB memorijski stik. Povezivanjem na računar inficirana je Microsoft radna stanica, a zatim je počela pretraga bilo kog sistema koji radi pod kontrolom softvera Siemens SIMATIC WinCC.

Rad sistema zaštite Natanz elektrane oslanja se na industrijske kontrolere Siemens S7-417, koji služe za upravljanje ventilima i senzorima pritiska i do šest kaskada, odnosno grupa koje broje 164 centrifuga po grupi. Stuxnet je dizajniran da zarazi ove kontrolere i preuzme potpunu kontrolu nad njima. Legitimna kontrola „vidi” samo ono što Stuxnet omogućava da se vidi. Stuxnet snima vrednosti koje pokazuju senzori SASCADE sistema u periodu od 21 sekundi. Onda reprodukuje tu 21. sekundu dok izvršava napad . U kontrolnoj sobi sve izgleda normalno, kako za ljudske operatore, tako i za sve softverske sisteme.

Pored toga što je neprimetno ušao u sistem, drugi veliki uspeh Stuxneta jeste količina informacija prikupljenih o iranskom nuklearnom programu. Ralf Langer, jedan od stručnjaka koji su analizirali Stuxet virus, tvrdi da su SAD i Izrael imali pristup „visoko zaštićenim kodovima industrijskih računara, kao i radu kompjuterskog sistema”.

Stuxnet virus je čist pokazatelj kako kritične nacionalne infrastrukture mogu biti ranjive na sajber napade, nekada i potpuno nemoćne. Slučaj iranske nuklearne elektrane je dobar primer da su pretnje nacionalnoj bezbednosti evaluirale i da se strategije moraju usmeriti na sajber bezbednost. Već pomenuti Ralf Langner nazvao je napad izuzetno uspešnim – „"skoro da je imao efekat vojnog napada, samo još bolji jer nije bilo stradalih ni rata u punom smislu te reči”.

Potrebno je naglasiti da ne mora svaki zlonamerni kod biti svrstan pod pojam „sajber oružje”. Malver stvoren u cilju da fizički uništi i/ili ošteti nacionalnu infrastrukturu ili pak da izazove gubitak života i povrede ljudi, smatra se „oružjem” u punom smislu reči.

Vreme će pokazati da li će slučaj Stuxnet biti „okidač” i za formiranje nove globalne vojne strategije koja bi sprečila da sledeći napad bude koban i zaista nanese štetu. 21. vek će svakako zahtevati duboke promene svesti o opasnostima koje nam prete.

Katarina JONEV

 
Četvrta industrijska revolucija
Bezbednost
Šta mislite o ovom tekstu?
Facebook, svetogrđe i cenzura
WWW vodič
Home / Novi brojArhiva • Opšte temeInternetTest driveTest runPD kutakCeDetekaWWW vodič • Svet igara
Svet kompjutera Copyright © 1984-2018. Politika a.d. • RedakcijaKontaktSaradnjaOglasiPretplata • Help • English
SKWeb 3.22
Opšte teme
Internet
Test Drive
Test Run
PD kutak
CeDeteka
WWW vodič
Svet igara



Naslovna stranaPrethodni brojeviOpšte informacijeKontaktOglašavanjePomoćInfo in English

Svet kompjutera