1. Перейти к содержанию
  2. Перейти к главному меню
  3. К другим проектам DW

Ассиметричная кибервойна, или Троян Stuxnet 2.0 уже в пути

27 июля 2011 г.

С тех пор, как троян Stuxnet поразил иранскую ядерную программу, киберзащите уделяют гораздо больше внимания. Немецкий эксперт Ральф Лангнер уверен, что это делается не зря: по его мнению, Stuxnet 2.0 уже в пути.

Троян Stuxnet доказал эффективность электронного оружия
Троян Stuxnet доказал эффективность электронного оружияФото: dpa

Немец Ральф Лангнер (Ralph Langner) - один из главных экспертов по изучению трояна Stuxnet. Целью этой вредоносной программы была иранская ядерная программа. IT-специалист из Гамбурга полагает, что троян был запущен с ведома властей США, хотя прямых доказательств этого у него нет. Лангнера часто приглашают на международные конференции. Недавно он, к примеру, выступал на форуме в Таллине, организованном Центром НАТО по киберзащите.

Ральф Лангнер убежден: уже сейчас на пути в Иран находится новый компьютерный вирус. Ведь использовать электронное оружие гораздо дешевле, чем боевые самолеты и бомбы. И самое главное: оно в итоге оказывается эффективнее.

Дешево и эффективно

Вирус Stuxnet стал в Иране темой обсуждения на самом высоком уровнеФото: FARS

Компьютерный вирус Stuxnet имел "узкую специализацию". Его целью был саботаж иранской ядерной программы. Те, кто запустил трояна, смогли помешать процессу обогащения урана, уверен Лангнер. По его оценке, иранская программа отброшена в своем развитии на два года назад.

В 2009 году Stuxnet "проник" в компьютерную систему ядерного объекта в Натанце, где происходило обогащение урана. Возможно, троян был занесен российским поставщиком, не знавшим о существовании вредоносной программы. Оказавшись внутри отгороженной от внешнего мира системе, Stuxnet начал самостоятельно искать программы, управляющие работой центрифуг по обогащению урана. В конечном итоге вредоносной программе удалось вывести эти центрифуги из строя. Stuxnet умело скрывал факт своего существования. Персонал центра в Натанце долгое время считал, что все оборудование работает в штатном режиме.

Электронные войны и терроризм

Ральф ЛангнерФото: DW

Ральф Лангнер считает, что впредь тактика ведения атак против иранской ядерной программы изменится. Ведь теперь в Тегеране знают об электронных нападениях. "Можно переходить к более открытым и агрессивным методам - попытаться нанести противнику максимально возможный урон", - говорит эксперт.

После того, как стало известно о поражающем эффекте Stuxnet, возросла опасность новой гонки вооружений - на этот раз электронных, предупреждает немецкий эксперт. Stuxnet стал доказательством того, насколько серьезными могут быть последствия точечной кибератаки. Теперь, как заявил Лангнер в интервью Deutsche Welle, международные террористические группировки и диктаторские режимы будут стремиться как можно скорее заполучить в свои руки подобное электронное оружие. Они могут даже обойтись без специальных знаний и собственных ноу-хау. Соответствующие разработки можно просто купить. "Появится рынок, на котором можно будет просто проплатить кибератаку, потратив на это несколько сот тысяч или даже миллион евро", - уверен Ральф Лангнер. По его мнению, объектом для электронного нападения могут стать объекты инфраструктуры, например нефтеперерабатывающие заводы.

Оружие ассиметричной войны

Президент Ирана Ахмадинежад в НатанцеФото: picture alliance/dpa

По словам Феликса Ледера (Felix Leder), эксперта по компьютерным технологиям Боннского университета, особенность трояна Stuxnet состоит в том, что он проник в ранее не замеченные бреши в версиях операционной системы Windows. Ральф Лангнер уверен, что точечный электронный удар стал реальностью лишь потому, что программисты, создавшие Stuxnet, не только обладали специальными знаниями, но и имели доступ к информации спецслужб об иранской программе обогащения урана. Но организованные киберпреступные сообщества или террористы, для которых точечная атака не будет главным условием, смогут обойтись и без доступа к секретным сведениям.

Вредоносные программы, по мнению Лангнера, являются идеальным оружием для ассиметричной войны. "Изучив Stuxnet и имея доступ к ноу-хау систем автоматизированного управления производством, можно легко создать свое кибероружие", - предупреждает IT-специалист из Гамбурга. К примеру, с помощью этого оружия можно в определенный момент отключить все зараженные компьютерным вирусом установки.

Ральф Лангнер считает, что следует увеличить инвестиции в защиту систем автоматизированного управления, а также уделять больше внимания обеспечению безопасности наиболее уязвимых стратегических объектов. Троян Stuxnet должен самоуничтожиться 12 июня 2012 года. Об этом позаботились его создатели. Однако тот, кто спроектирует аналог трояна Stuxnet или просто скопирует его, вряд ли заложит в него механизм самоуничтожения.

Авторы: Матиас фон Хайн / Вячеслав Юрин
Редактор: Андрей Кобяков

Пропустить раздел Еще по теме

Еще по теме

Пропустить раздел Топ-тема

Топ-тема

Пропустить раздел Другие публикации DW