Stuxnet è un malware altamente sofisticato che è stato scoperto per la prima volta nel 2010, ma si ritiene che sia stato in circolazione già dal 2005. È noto principalmente per essere stato il primo esempio di un cyberarma progettata specificamente per colpire infrastrutture critiche, in particolare impianti industriali. Stuxnet ha segnato un punto di svolta nella cyber sicurezza, dimostrando come un software malevolo potesse avere effetti tangibili nel mondo fisico. Il successo di Stuxnet ha anche sollevato preoccupazioni sulla vulnerabilità delle infrastrutture critiche a attacchi informatici, stimolando lo sviluppo di misure di sicurezza più avanzate e lo studio della difesa cibernetica.
Stuxnet è un worm informatico progettato per infettare e sabotare sistemi di controllo industriale (ICS), in particolare quelli che utilizzano i software della Siemens (SCADA – Supervisory Control and Data Acquisition). Il suo scopo principale era colpire le centrali di arricchimento dell’uranio in Iran, compromettendo le centrifughe utilizzate nel processo di arricchimento, facendole girare fuori dai parametri operativi sicuri, causando così danni fisici. Nessun paese si è assunto la responsabilità di averlo creato, e la sua origine sembra essere rimasta nel mistero.
Scoperto da Sergey Ulasen della compagnia antivirus bielorussa VirusBlokAda, è un worm informatico che si diffondeva inizialmente tramite Microsoft Windows e mirava ai sistemi di controllo industriale Siemens. Pur non essendo il primo attacco a sistemi industriali né il primo atto di cyberwarfare noto, Stuxnet è stato il primo malware scoperto in grado di spiare e compromettere sistemi industriali, nonché il primo a includere un rootkit specifico per controllori logici programmabili (PLC).
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
Caratteristiche principali di Stuxnet
- Infezione mirata: Stuxnet si diffondeva attraverso dispositivi USB, reti locali e altre vulnerabilità, ma la sua azione distruttiva era attivata solo su sistemi che corrispondevano a criteri specifici, come quelli utilizzati in Iran.
- Sofisticazione tecnica: Stuxnet sfruttava quattro vulnerabilità zero-day di Windows, ovvero vulnerabilità non precedentemente conosciute, per infettare i sistemi. Questo livello di sofisticazione suggerisce un notevole sforzo di sviluppo, probabilmente sostenuto da risorse statali.
- Manipolazione dei sistemi industriali: Una volta infiltrato nei sistemi SCADA, Stuxnet modificava le istruzioni inviate alle centrifughe, portandole a velocità pericolose mentre i sistemi di monitoraggio mostravano dati normali, mascherando così l’attacco.
- Potenziale origine governativa: Sebbene nessun governo abbia ufficialmente rivendicato la creazione di Stuxnet, si ritiene ampiamente che sia stato sviluppato da qualche stato concorrente, al fine di rallentarne lo sviluppo industriale.
👇 Contenuti da non perdere 👇
- Domini Internet 🌍
- Mondo Apple 🍎
- monitoraggio servizi online 📈
- Programmare 🖥
- Reti 💻
- Svago 🎈
- 💬 Il nostro canale Telegram: iscriviti
- 🟢 Guida pratica all’uso di TCPDUMP (con esempi)
- 🟠 Che cos’è Omegle (guida e suggerimenti)
- 🔴 Domini .cx: come e dove registrarne uno