Home
» Wiki
»
Stuxnet: la prima terrificante arma digitale al mondo
Stuxnet: la prima terrificante arma digitale al mondo
Stuxnet è un worm informatico dannoso scoperto per la prima volta nel giugno 2010, dopo aver paralizzato gli impianti nucleari iraniani. E ancora oggi Stuxnet continua a rappresentare una minaccia terrificante per Internet a livello globale.
Stuxnet viene spesso utilizzato dagli hacker per sfruttare le vulnerabilità zero-day del sistema operativo Windows. Ma Stuxnet non si limita a prendere il controllo dei computer presi di mira o a rubare informazioni da essi; Il worm maligno esce anche dal mondo digitale per distruggere fisicamente i dispositivi che controlla.
In che modo Stuxnet ha attaccato gli impianti nucleari iraniani?
Stuxnet fu scoperto per la prima volta nel 2010, quando gli ispettori dell'Agenzia Internazionale per l'Energia Atomica (AIEA) scoprirono che molte centrifughe dell'impianto di Natanz (Iran), prodotto dalla Siemens per arricchire l'uranio destinato ad alimentare i reattori nucleari, non funzionavano correttamente.
Vale la pena notare che gli impianti nucleari iraniani sono completamente isolati e non collegati alla rete interna o a Internet.
Un team di sicurezza bielorusso ha scoperto che la causa del malfunzionamento della centrifuga era dovuta ai computer che gestivano il sistema e che dietro di essi si celava un malware estremamente complesso. Il malware si è diffuso attraverso le porte USB e ha rapidamente infettato i controllori logici programmabili (PLC) che controllavano le centrifughe, per poi sabotarle.
Le centrifughe degli impianti nucleari iraniani sono progettate per girare a velocità elevatissime, generando forze molto più grandi della gravità per separare gli elementi dall'uranio.
Dopo essere entrato nel sistema, Stuxnet ha chiuso le valvole di sfogo di un numero casuale di centrifughe, consentendo al gas di entrare ma non di uscire, provocando un aumento della pressione all'interno delle centrifughe e uno spreco di tempo e gas.
Il presidente iraniano Mahmoud Ahmadinejad durante una visita alle centrifughe dello stabilimento di Natanz nel 2008 (Foto: Ufficio del presidente iraniano).
Il pericolo è che Stuxnet sia nel sistema da settimane e, dopo aver accelerato brevemente le centrifughe, le rallenti fino a tornare alla velocità standard. Ciò rende difficile rilevarne le operazioni.
Inoltre, per nascondere la sua presenza e attività sul sistema, Stuxnet invia anche segnali dai sensori per controllare i processi industriali.
A differenza dei malware tradizionali, Stuxnet ha continuato a diffondersi anche dopo essere stato scoperto. Per questo i ricercatori la chiamano “arma digitale”.
Perché Stuxnet è pericoloso?
Le aziende di sicurezza informatica chiamano Stuxnet un worm informatico, che può essere molto più sofisticato di un tipico virus informatico.
A differenza dei virus, i worm informatici non richiedono l'interazione umana per attivarsi, ma si diffondono automaticamente, a volte molto rapidamente dopo essere entrati in un sistema.
Oltre a cancellare i dati, i worm informatici possono causare altri effetti dannosi, come il sovraccarico delle reti, l'apertura di "backdoor", il consumo di larghezza di banda, la riduzione dello spazio sul disco rigido e il rilascio di altri malware pericolosi, come rootkit, spyware e ransomware.
Nel 2010, Stuxnet ha indebolito quasi 1.000 centrifughe iraniane. Il worm è considerato dagli esperti un pezzo di codice estremamente complesso e sarebbe estremamente pericoloso se il suo impatto venisse preso alla leggera.
Gli aggressori sono riusciti innanzitutto a infettare i computer di cinque aziende esterne, ritenute in qualche modo coinvolte nel programma nucleare, con un malware che si sarebbe poi diffuso e avrebbe trasportato armi contenute in chiavette USB nella struttura protetta e nei computer Siemens.
All'epoca nessun sistema di sicurezza era in grado di "scansionare" l'esistenza di Stuxnet. Secondo gli esperti, il principale metodo di diffusione di Stuxnet è tramite USB.
Dopo aver attaccato gli impianti nucleari iraniani, Stuxnet è stato accidentalmente diffuso nel mondo esterno. Successivamente Stuxnet è stato rilevato in Germania, Francia, India e Indonesia.
Il modus operandi di Stuxnet ha aperto la strada anche ad altri pericolosi attacchi futuri. Nel 2015, alcuni ricercatori tedeschi hanno creato un altro worm informatico, denominato PLC Blaster. Utilizzano parte del modus operandi di Stuxnet, potenzialmente prendendo di mira i PLC della serie Siemens S7.
Uno scenario simile a Stuxnet potrebbe ancora verificarsi nel 2024, afferma l'organizzazione per la sicurezza informatica Stormshield, poiché ci saranno sempre vulnerabilità Zero-Day che forniranno ai criminali informatici un vantaggio offensivo.