Stuxnet er en Windows-spesifikk dataorm først oppdaget i juni 2010 av VirusBlokAda, et sikkerhetsfirma basert i Belarus. Den er bemerkelsesverdig fordi den er den første kjente dataormen som spionerer på og omprogrammerer industrielle systemer. Den ble spesielt skrevet for å angripe systemer for overordnet styring, kontroll og datainnsamling (SCADA). SCADA-systemer brukes til å styre, kontrollere og overvåke industrielle prosesser. Stuxnet har evne til å omprogrammere logiske styringer (PLS) og skjule endringer.

Stuxnet rammet det iranske atomprogrammet og ødela omtrent 20% av uran-sentrifugene i programmet.[1]

For å ikke bli oppdaget spres Stuxnet via USB bare videre til tre andre Windows-maskiner og det originale ormen var programmert til å slette seg selv 24. juni 2012. [2] Dataormen angriper ved hjelp av fire forskjellige 0-dags sårbarheter, og bruker digitalt signerte nøkler stjålet fra JMicron og Realtek. [3]

Stuxnet angriper Siemens HMI- og PLC-systemer, og Siemens kom i januar 2011 med en oppskrift hvordan man oppdager og fjerner ormen. Stuxnet lager egne blokker i PLC-programmet som kan bli oppdaget manuelt. "Microsoft Patch KB2347290" sammen med en Simatic sikkerhetsoppdatering forhindrer ormen fra å gjøre skade.[4]

Referanser

rediger
  1. Kelley, Michael B. «The Stuxnet Attack On Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought». Business Insider (på engelsk). Besøkt 9. juni 2022.
  2. Nast, Condé (2. mars 2011). «A Declaration of Cyber-War». Vanity Fair (på engelsk). Besøkt 9. juni 2022.
  3. «Wayback Machine» (PDF). web.archive.org. Arkivert fra originalen 22. januar 2022. Besøkt 9. juni 2022.
  4. «SIOS». support.industry.siemens.com. Besøkt 9. juni 2022.

Eksterne lenker

rediger