Solucanın nihai amacı, endüstriyel, altyapısal veya tesis-tabanlı süreçlerde endüstriyel kontrol sistemleri olarak kullanılan Simatic WinCC SCADA’ya erişmek. Benzer sistemler dünya genelinde petrol boru hatlarında, enerji santrallerinde, geniş iletişim sistemlerinde, havaalanlarında, gemilerde ve hatta askeri üslerde kullanılıyor.
Kaspersky Lab uzmanlarına göre, Stuxnet, dünyada yeni bir silahlanma yarışına sebep olacak bir siber silahın canlı ve korkutucu ilk örneği.
Bu kötü niyetli program para çalmak, spam göndermek veya şahsi bilgileri toplamak amacıyla değil, işletmeleri sabote etmek ve endüstriyel sistemleri yok etmek üzere tasarlandı.
90’lar siber magandaların, 2000’ler siber suçluların dönemiydi. Günümüzde siber-savaş ve siber-terörden bahsetmek gerekiyor.
Kaspersky Lab uzmanları, bu tarz bir saldırının yalnızca bir ulusun desteği ve arka çıkmasıyla gerçekleştirilebileceğine inanıyor.
SCADA teknolojisi hakkında geniş bilgiler, çok katmanlı saldırıların kapsamlılığı, birden fazla sıfır gün açığı kullanılmış olması ve kanuni sertifikaların kullanımı; Stuxnet’in ciddi kaynaklara ve finansal desteğe sahip oldukça profesyonel bir ekip tarafından yaratıldığını gösteriyor.
Saldırının hedefi ve başladığı bölge (ilk Iran’da) bunun olağan bir siber suçlu grubu olmadığının bir göstergesi. Dahası, solucan kodunu inceleyen Kaspersky Lab güvenlik uzmanları Stuxnet’in ilk hedefinin virüslü sistemleri üzerinde casusluk yapmak değil, bir sabotaj gerçekleştirmek olduğu konusunda ısrarlı.
Yukarıda listelenen tüm özellikler, Stuxnet’in geliştirilmesinin arkasında güçlü istihbarat bilgilerine sahip bir ulus olduğuna işaret ediyor.
:: Böyle bir saldırıya karşı nasıl önlem alınmalı?