Stuxnet
virus informatico / Da Wikipedia, l'enciclopedia encyclopedia
Caro Wikiwand AI, Facciamo breve rispondendo semplicemente a queste domande chiave:
Puoi elencare i principali fatti e statistiche su Stuxnet?
Riassumi questo articolo per un bambino di 10 anni
Stuxnet è un virus informatico[1][2] qualcuno suppone creato e diffuso dal governo statunitense seppure mai confermato (nell'ambito dell'operazione "Giochi Olimpici", che consisteva in un'"ondata" di "attacchi digitali" contro l'Iran[3]) in collaborazione col governo israeliano. Lo scopo del software era il sabotaggio dell'impianto di arricchimento di Natanz. In particolare, il virus doveva disabilitare le centrifughe dell'impianto, impedendo la rilevazione dei malfunzionamenti e della presenza del virus stesso. Nel documentario diretto da Alex Gibney, Zero Days, viene per la prima volta rivelato che il virus Stuxnet faceva parte di un progetto ben più ampio di attacchi informatici a obiettivi sensibili presenti in Iran (chiamato "Nitro Zeus").[4]
Stuxnet colpiva i PLC, componenti hardware programmabili via software fondamentali per l'automazione degli impianti, in particolare quelli adibiti al controllo delle centrifughe (utilizzate per separare materiali nucleari come l'uranio arricchito). La caratteristica che ha colpito gli esperti fin dall'inizio fu il livello di sofisticatezza di questo software, che dimostrava che chi aveva scritto il programma conosceva fin nei dettagli l'ambiente informatico in uso nell'impianto. Questo malware fra l'altro faceva leva su quattro vulnerabilità di Windows ancora inedite (0-day)[5][6] all'epoca per poi propagarsi verso il software Step7 della Siemens, informazioni che, secondo alcuni[7] specialisti del settore, varrebbero sul mercato nero almeno un quarto di milione di dollari ciascuna.
In seguito all'infezione del virus nel centro di arricchimento, il programma si è diffuso al di fuori dello stabilimento (tramite un PC portatile infetto) a causa di un errore di programmazione presente nel virus stesso,[8] dato che Stuxnet poteva essere eseguito anche su più sistemi dotati di sistema SCADA e PLC, colpendo principalmente le aziende (e quindi anche le relative nazioni tra cui il Giappone, gli USA e in Europa)[9]) da cui provenivano le attrezzature per il programma atomico iraniano[10], venendo così scoperto e finendo poi sotto i riflettori dei media di tutto il mondo.
L'architettura di Stuxnet è estremamente complessa, ma in estrema sintesi il virus è composto da tre grandi moduli: un worm che danneggia i PLC e permette al software di autoreplicarsi su altre macchine, un collegamento che mette in esecuzione le copie create dal worm e un rootkit che nasconde il virus rendendolo non individuabile.
L'inizio del contagio da parte di Stuxnet è probabilmente avvenuto all'interno del sistema industriale stesso, tramite una chiavetta USB infetta in mano a un ignaro ingegnere iraniano: il virus si è poi propagato in rete, cercando il software industriale Step7 (realizzato dalla Siemens per controllare i PLC dell'impianto), modificandone il codice in modo da danneggiare il sistema e facendo credere all'operatore che tutto funzionasse correttamente[11][12].