На дворе июнь 2009 года. На улицах Тегерана прошли акции протеста против результатов президентских выборов. Действующий президент Махмуд Ахмадинежад одержал победу, получив подавляющее большинство голосов против Мир-Хоссейна Мусави. Протестующие заявили о фальсифицированной победе. Среди них - женщина по имени Неда Ага-Солтан, которая, направляясь присоединиться к основным акциям протеста, припарковала свой автомобиль на некотором расстоянии от места сбора и вышла из него, поскольку в автомобиле не работал кондиционер. Когда она вдохнула свежий воздух, снайпер, принадлежавший к финансируемому правительством ополчению, прицелился и выстрелил ей прямо в грудь. Она была мертва.
Пока все это происходило в Тегеране, примерно в 300 километрах к югу от него, на ядерном объекте в Натанзе, являющемся сердцем иранской ядерной программы, происходили "странные" вещи. Всего через несколько дней после смерти Неды ЦРУ, как сообщается, получило разрешение на проведение кибероперации против этого объекта. Операция включала загрузку сложной вредоносной программы, известной как Stuxnet, непосредственно на иранское оборудование. Эта вредоносная программа разрабатывалась в течение многих лет в рамках совместных усилий Соединенных Штатов и Израиля и представляла собой первое в мире цифровое оружие.
Stuxnet: Генезис
Stuxnet не был чем-то новым в ядерной инфраструктуре Ирана; он вызывал сбои в работе на протяжении многих лет. Однако эта новая версия была разработана для нанесения решающего удара.
История разработки и внедрения Stuxnet началась много лет назад. История создания Stuxnet восходит к началу 2000-х годов, в период обострения напряженности между Ираном и западными странами из-за ядерных амбиций Ирана. Администрация Буша, обеспокоенная потенциалом Ирана в разработке ядерного оружия, искала нетрадиционные методы, чтобы помешать прогрессу Тегерана. Так родилась секретная операция под кодовым названием "Олимпийские игры". Эта инициатива, предполагающая тесное сотрудничество ЦРУ, АНБ и израильского "Моссада", была направлена на создание цифрового оружия, способного физически подорвать возможности Ирана по обогащению Урана.
Stuxnet не был обычным вредоносным ПО. Его дизайн отражал беспрецедентный уровень сложности в области кибероружия. Вредоносное ПО было нацелено на программное обеспечение Siemens Step7, используемое для управления промышленным оборудованием, в частности, центрифугами на иранском заводе по обогащению урана в Натанзе. Эти центрифуги, необходимые для обогащения урана, работали на высоких скоростях, и для их правильной работы требовался точный контроль.
Stuxnet: Выполнение
США построили точную копию иранского ядерного объекта на своем заводе в Ок-Ридже в штате Теннесси, где они тщательно изучили центрифуги, чтобы понять, как незаметно вывести их из строя. В 2007 году была выпущена первая версия Stuxnet, нацеленная на эти центрифуги, предотвращая сброс давления через клапаны, в результате чего газообразный уран затвердевал, а центрифуги выходили из-под контроля и в конечном итоге самоуничтожались.
Фото предоставлено Национальной лабораторией Ок-Риджа.
Ядерный объект Ирана был заблокирован, что означало, что его сеть была отключена, поэтому Stuxnet пришлось внедрять через внутреннего агента с помощью USB-накопителя. Вредоносная программа работала незамеченной, используя руткит, чтобы скрыть свое присутствие, и украденные цифровые сертификаты, чтобы выдать себя за законные команды. Несмотря на свою эффективность, первоначальные версии Stuxnet лишь замедлили прогресс Ирана, но не нанесли ему полного ущерба.
В ответ американские исследователи разработали более агрессивную версию Stuxnet, используя четыре эксплойта нулевого дня и украденные секретные ключи для подписи своих команд. Эта версия может быстро распространиться даже по сетям с воздушными зазорами и перепрограммировать центрифуги на самоуничтожение, маскируя диверсию под сбои в работе оборудования.
Stuxnet: Последствия
Инсайдер из Натанза представил эту новую версию Stuxnet, и она быстро распространилась по сети учреждения. Однако ее агрессивный характер привел к непредвиденным последствиям: вредоносное ПО распространилось за пределы Натанза, заразив компьютеры по всему Ирану и, в конечном счете, по всему миру. ЦРУ, осознав неконтролируемое распространение Stuxnet, решило продолжить операцию, надеясь, что она останется незамеченной в Натанзе.
Фото предоставлено Google Планета Земля
Их надежды рухнули, когда компания Symantec, занимающаяся кибербезопасностью, обнаружила Stuxnet и опубликовала подробный отчет о вредоносном ПО. Иран вскоре осознал масштабы кибератаки и принял меры для защиты своей ядерной программы. Несмотря на неудачи, вызванные Stuxnet, Иран пообещал продолжать свои ядерные амбиции.
Один из первых намеков на существование Stuxnet появился в июне 2010 года, когда белорусская компания по кибербезопасности обнаружила необычное вредоносное ПО на иранском компьютере. Когда эксперты по кибербезопасности со всего мира начали анализировать код, они были поражены его сложностью и назначением.
Влияние на ядерную программу Ирана
Влияние Stuxnet на ядерную программу Ирана было значительным, но не катастрофическим. К 2009 году Иран установил в Натанзе более 7000 центрифуг, но из-за Stuxnet примерно 1000 из них вышли из строя. Сбои вынудили Иран временно приостановить деятельность по обогащению урана и заменить поврежденное оборудование, что отсрочило его ядерные амбиции на несколько месяцев или лет.
Иранское правительство, поначалу не обращавшее внимания на причину сбоев в работе центрифуг, в конце концов признало факт кибератаки. Публично Иран преуменьшал влияние Stuxnet, но внутри страны это стимулировало значительные инвестиции в меры кибербезопасности и развитие наступательных кибервозможностей.
В последующие годы целенаправленные убийства ключевых иранских ученых-ядерщиков еще больше подорвали их программу. В результате взрывов автомобилей и других атак были ликвидированы многие причастные к ним руководители, включая директора объекта в Натанзе.
Stuxnet: Глобальные последствия
Stuxnet не ограничился Ираном. Вирус распространился на другие страны, включая Индию, Индонезию и Пакистан, затронув промышленные системы по всему миру. В Индии, по сообщениям, было заражено до 80 000 компьютеров на нескольких объектах критической инфраструктуры. Несколько электростанций и производственных подразделений также оказались уязвимыми для подобных атак.
В 2013 году Индия приняла Национальную политику кибербезопасности, которая направлена на "защиту информационной инфраструктуры и сохранение конфиденциальности, целостности и доступности информации в киберпространстве". В следующем году Центр объявил о создании Национального центра защиты критически важной информационной инфраструктуры для дальнейшей защиты пространства кибербезопасности Индии.