Stuxnet
O que é Stuxnet?
StuxnetWorm altamente sofisticado revelado em 2010 que sabotou as centrífugas de enriquecimento de urânio iranianas ao reprogramar PLC Siemens, atribuído aos EUA e a Israel.
O Stuxnet é o exemplo canónico de ciberarma ICS: um worm divulgado publicamente em 2010 e amplamente atribuído ao programa norte-americano-israelita «Olympic Games». Atacava PLC Siemens S7-300/S7-400 na instalação iraniana de enriquecimento de urânio de Natanz, manipulando setpoints de variadores de frequência para danificar centrífugas, ao mesmo tempo que retransmitia dados normais aos operadores. Utilizou pelo menos quatro 0-days do Windows, certificados de assinatura de código roubados à Realtek e à JMicron, propagação por USB e uma carga rigorosamente direcionada que só atuava contra programas e hardware PLC específicos. O Stuxnet provou que código digital pode causar destruição física, transformou a cibersegurança OT e inspirou normas defensivas como a IEC 62443 e uma nova geração de investigação sobre ameaças a ICS.
● Exemplos
- 01
Reprogramar PLC Siemens S7 para alterar a velocidade das centrífugas enquanto se simulam leituras normais na IHM.
- 02
Propagar-se numa rede air-gapped através de pens USB infetadas.
● Perguntas frequentes
O que é Stuxnet?
Worm altamente sofisticado revelado em 2010 que sabotou as centrífugas de enriquecimento de urânio iranianas ao reprogramar PLC Siemens, atribuído aos EUA e a Israel. Pertence à categoria OT / ICS / IoT da cibersegurança.
O que significa Stuxnet?
Worm altamente sofisticado revelado em 2010 que sabotou as centrífugas de enriquecimento de urânio iranianas ao reprogramar PLC Siemens, atribuído aos EUA e a Israel.
Como funciona Stuxnet?
O Stuxnet é o exemplo canónico de ciberarma ICS: um worm divulgado publicamente em 2010 e amplamente atribuído ao programa norte-americano-israelita «Olympic Games». Atacava PLC Siemens S7-300/S7-400 na instalação iraniana de enriquecimento de urânio de Natanz, manipulando setpoints de variadores de frequência para danificar centrífugas, ao mesmo tempo que retransmitia dados normais aos operadores. Utilizou pelo menos quatro 0-days do Windows, certificados de assinatura de código roubados à Realtek e à JMicron, propagação por USB e uma carga rigorosamente direcionada que só atuava contra programas e hardware PLC específicos. O Stuxnet provou que código digital pode causar destruição física, transformou a cibersegurança OT e inspirou normas defensivas como a IEC 62443 e uma nova geração de investigação sobre ameaças a ICS.
Como se defender contra Stuxnet?
As defesas contra Stuxnet costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Stuxnet?
Nomes alternativos comuns: Worm Stuxnet, Olympic Games (operação).
● Termos relacionados
- ot-iot№ 864
Controlador Lógico Programável (PLC)
Computador industrial robusto que executa lógica de controlo determinística para ler sensores e atuar sobre dispositivos em processos de tempo real.
- ot-iot№ 529
Sistema de Controlo Industrial (ICS)
Termo abrangente para sistemas que automatizam e supervisionam processos industriais, incluindo SCADA, DCS, PLC, RTU e controladores de segurança.
- ot-iot№ 762
Tecnologia Operacional (OT)
Hardware e software que monitorizam e controlam processos físicos, equipamentos e infraestruturas como fábricas, centrais elétricas e utilities.
- ot-iot№ 1174
TRITON / TRISIS
Malware descoberto em 2017 que atacou sistemas instrumentados de segurança Triconex da Schneider numa petroquímica saudita, atribuído a um ator ligado à Rússia.
- ot-iot№ 530
Industroyer / CrashOverride
Malware ICS modular usado no ataque à rede elétrica ucraniana de 2016 e atualizado como Industroyer2 em 2022, capaz de comunicar nos protocolos nativos da rede.
- ot-iot№ 038
Rede air-gapped
Rede isolada física e logicamente de outras redes, sobretudo da internet, para proteger sistemas muito sensíveis como ICS, redes classificadas ou cofres de chaves.
● Veja também
- № 972SCADA
- № 387Equation Group