Ральф Лангнер — немецкий инженер по безопасности систем управления, который обнаружил, что должен был атаковать вирус Stuxnet, то есть иранскую ядерную программу. В своем выступлении на TED он объясняет, как он выяснил, что делает вирус, и, если вы не являетесь специалистом по безопасности системы управления, это поистине сенсационное сообщение.
Windows-червь Stuxnet был обнаружен в июле 2010 года и поначалу оставался загадкой. Это было вредоносное ПО, которое не атаковало зараженную машину, то есть ПК. Причина оказалась в том, что он был разработан для атаки на управляющее оборудование, а точнее на системы диспетчерского управления и сбора данных (SCADA) Siemens. Если на зараженном ПК не обнаружено определенное программное обеспечение Siemens, вирус переходит в неактивное состояние.
Блок Siemens PCL с тремя модулями ввода / вывода
Однако, если целевое программное обеспечение находится на ПК, оно ожидает атаки на систему SCADA, когда технический специалист подключает ПК для обслуживания или управления. Затем он заражает систему SCADA только в том случае, если установлены частотно-регулируемые приводы, то есть элементы управления, наиболее часто используемые для установки скорости вращения ядерных центрифуг. После заражения полезная нагрузка работает удивительно изощренным образом — изменяя скорость вращения центрифуги, но не настолько, чтобы ее можно было заметить, пока центрифуга не сломается из-за чрезмерной вибрации. Чтобы ничего не заметить, вирус устанавливает руткит, который заставляет программное обеспечение сообщать о нормальной скорости вращения.
Такой сложный вирус, вероятно, может создать только правительственное учреждение. Это также доказывает, что такие атаки на систему управления возможны. Давно заявлено, что инфраструктура, такая как электросети, водоснабжение и заводы, может быть уязвима для вирусных атак, которые либо позволяют захватить их, либо просто повредить. Теперь у нас есть пример того, как он действует, и риск наиболее высок в странах с наиболее развитой инфраструктурой.