Gli esperti di Kaspersky Lab ritengono che il worm Stuxnet segni l’inizio di una nuova Era: da quella della cyber-criminalità all’Era della cyber-guerra. Il recente attacco del worm Stuxnet ha innescato discussioni e speculazioni sui motivi, gli scopi, le origini e - cosa più importante - sull’identità dell’autore dell’attacco e sul suo obiettivo.
Kaspersky Lab non ha sufficienti prove per identificare gli autori dell’attacco o il suo target, ma può affermare che si è trattato di un attacco malware particolare e unico nel suo genere, sostenuto da una squadra di tecnici economicamente ben fornita, dotata di competenze notevoli e con una approfondita conoscenza della tecnologia SCADA.
I ricercatori pensano però che un attacco di questo tipo possa essere condotto solo con il supporto e il sostegno di uno stato-nazione. “Credo che ci troviamo a un punto di svolta. In questo momento siamo di fronte al principio di un nuovo mondo: in quello del passato c’erano solo i cyber-criminali; ora, invece, temo che questa sia l’Era del cyber-terrorismo, delle cyber-armi, delle cyber-guerre”, dichiara Eugene Kaspersky, cofondatore e CEO di Kaspersky Lab.
Parlando con i giornalisti al Simposio Internazionale Kaspersky sulla Sicurezza, a Monaco in Germania, il CEO di Kaspersky Lab ha paragonato l’individuazione del worm Stuxnet all’apertura del vaso di Pandora. “Questo programma non è stato concepito per rubare denaro, inviare spam o per appropriarsi di dati personali; questo malware è stato creato per sabotare e danneggiare impianti e sistemi industriali”, ha aggiunto.
I ricercatori di Kaspersky Lab hanno scoperto recentemente che il worm sfruttava quattro distinte vulnerabilità di tipo “zero-day”. Oltre a sfruttare quattro vulnerabilità di tipo “zero-day”, il worm Stuxnet si è anche avvalso di due certificati validi (Realtek e LMicron) che gli hanno permesso di tenere nell’ombra il malware per un discreto arco di tempo. Lo scopo ultimo del worm era di accedere a Simatic WinCC SCADA, usato come sistema di controllo industriale per monitorare e controllare processi industriali o infrastrutturali.
Sistemi simili sono molto usati nelle condutture petrolifere, negli impianti energetici, nei sistemi di comunicazioni di vaste dimensioni, negli aeroporti, nelle navi e anche all’interno di installazioni militari. Il tipo di attacco sofisticato e l'uso di certificati legittimi hanno convinto i Kaspersky Lab che Stuxnet sia stato creato da una squadra di professionisti estremamente preparati, in possesso di vaste risorse e di supporto finanziario.
Il target dell’attacco e il luogo in cui si è manifestato primariamente (l’Iran) suggerisce poi che non si sia trattato di un normale gruppo di cyber-criminali. A questo proprosito è stato messo a punto un tool specifico che sarebbe in corso di distribuzione ad industrie e apparati governativi del Paese. Inoltre, gli esperti in sicurezza che hanno analizzato il codice del worm insistono sul fatto che l’obiettivo principale di Stuxnet non era spiare il sistema infettato, ma portare al sabotaggio del sistema colpito.
I fatti suelencati indicano che lo sviluppo di Stuxnet è stato dotato di importanti dati di intelligence. Il Ceo di Kaspersky Lab ritiene che Stuxnet sia il temibile prototipo base di una cyber-arma: “Ho paura che questo sia l’inizio di un nuovo mondo, di una nuova Era: gli anni 90 sono stati il decennio dei cyber-vandali, il primo decennio del 2000 è stato quello dei cyber-criminali e, ora, temo che siamo entrati nell’Era del cyber-terrorismo e delle cyber-guerre”, ha concluso.
Nessun commento:
Posta un commento