Stuxnet er en Windows-spesifikk dataorm først oppdaget i juni 2010 av VirusBlokAda, et sikkerhetsfirma basert i Belarus. Den er bemerkelsesverdig fordi den er den første kjente dataormen som spionerer på og omprogrammerer industrielle systemer. Den ble spesielt skrevet for å angripe systemer for overordnet styring, kontroll og datainnsamling (SCADA). SCADA-systemer brukes til å styre, kontrollere og overvåke industrielle prosesser. Stuxnet har evne til å omprogrammere logiske styringer (PLS) og skjule endringer.

Stuxnet rammet det iranske atomprogrammet og ødela omtrent 20% av uran-sentrifugene i programmet.[1]

For å ikke bli oppdaget spres Stuxnet via USB bare videre til tre andre Windows-maskiner og det originale ormen var programmert til å slette seg selv 24. juni 2012. [2] Dataormen angriper ved hjelp av fire forskjellige 0-dags sårbarheter, og bruker digitalt signerte nøkler stjålet fra JMicron og Realtek. [3]

Stuxnet angriper Siemens HMI- og PLC-systemer, og Siemens kom i januar 2011 med en oppskrift hvordan man oppdager og fjerner ormen. Stuxnet lager egne blokker i PLC-programmet som kan bli oppdaget manuelt. "Microsoft Patch KB2347290" sammen med en Simatic sikkerhetsoppdatering forhindrer ormen fra å gjøre skade.[4]

Referanser rediger

  1. ^ Kelley, Michael B. «The Stuxnet Attack On Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought». Business Insider (engelsk). Besøkt 9. juni 2022. 
  2. ^ Nast, Condé (2. mars 2011). «A Declaration of Cyber-War». Vanity Fair (engelsk). Besøkt 9. juni 2022. 
  3. ^ «Wayback Machine» (PDF). web.archive.org. Archived from the original on 22. januar 2022. Besøkt 9. juni 2022. 
  4. ^ «SIOS». support.industry.siemens.com. Besøkt 9. juni 2022. 

Eksterne lenker rediger