เกร็ดเล็กๆ น้อยๆ ก่อนระเบิด: Stuxnet ทำลายความฝันด้านนิวเคลียร์ของอิหร่านได้อย่างไร

อนาคตของการสงครามอาจเพิ่งเริ่มต้น แต่แทนที่จะถูกประกาศด้วยการระเบิด กลับเริ่มต้นขึ้นโดยไม่มีเสียงหรือผู้เสียชีวิตสักราย

นี่เป็นครั้งแรกในลักษณะนี้ และอาจเป็นสัญญาณบ่งบอกถึงวิธีการต่อสู้ของสงครามทั้งหมดต่อจากนี้ไป มันเป็นอาวุธไซเบอร์ที่แม่นยำมากจนสามารถทำลายเป้าหมายได้อย่างมีประสิทธิภาพมากกว่าระเบิดธรรมดา จากนั้นก็ลบตัวเองทิ้ง ปล่อยให้เหยื่อตำหนิตัวเอง มันเป็นอาวุธที่น่ากลัวมากจนสามารถทำได้มากกว่าแค่สร้างความเสียหายให้กับวัตถุทางกายภาพ แต่ยังทำลายความคิดได้อีกด้วย มันคือหนอน Stuxnet ที่ได้รับการขนานนามจากหลาย ๆ คนว่าเป็นอาวุธสงครามไซเบอร์ที่แท้จริงตัวแรกของโลก และเป้าหมายแรกของมันคืออิหร่าน

วิดีโอแนะนำ

รุ่งอรุณแห่งสงครามไซเบอร์

Stuxnet เกือบจะเหมือนกับอะไรบางอย่างจากนวนิยายของ Tom Clancy แทนที่จะส่งขีปนาวุธเข้าไปทำลายโรงไฟฟ้านิวเคลียร์ที่คุกคามทั้งภูมิภาคและโลก และได้รับการดูแลโดยประธานาธิบดีที่อ้างว่า ว่าเขาอยากเห็นคนทั้งเชื้อชาติ “ถูกลบออกจากแผนที่” ไวรัสคอมพิวเตอร์ธรรมดาๆ ที่สามารถเข้ามาทำงานได้มากกว่า อย่างมีประสิทธิภาพ การโจมตีโครงสร้างด้วยขีปนาวุธอาจนำไปสู่สงครามได้ และนอกจากนี้ อาคารต่างๆ ยังสามารถสร้างใหม่ได้อีกด้วย แต่การแพร่เชื้อในระบบอย่างสมบูรณ์จนผู้คนที่ใช้มันเริ่มสงสัยในศรัทธาในความสามารถของตนเองจะส่งผลเสียในระยะยาวที่ร้ายแรงยิ่งกว่ามาก

ในช่วงเวลาแห่งการเปิดกว้างที่หาได้ยากจากอิหร่าน ประเทศนี้มี ยืนยันแล้ว ว่ามัลแวร์ Stuxnet (ชื่อนี้มาจากคำสำคัญที่ฝังอยู่ในโค้ด) ที่ถูกค้นพบครั้งแรกในเดือนกรกฎาคม ได้ทำลายความทะเยอทะยานทางนิวเคลียร์ของประเทศ แม้ว่าอิหร่านจะมองข้ามเหตุการณ์นี้ไปบ้างก็ตาม รายงาน แนะนำว่าหนอนมีประสิทธิภาพมาก อาจทำให้โครงการนิวเคลียร์ของอิหร่านต้องถอยหลังไปอีกหลายปี

แทนที่จะแพร่เชื้อไปยังระบบและทำลายทุกสิ่งที่สัมผัส Stuxnet มีความซับซ้อนมากกว่านั้นมาก และมีประสิทธิภาพมากกว่าเช่นกัน

หนอนฉลาดและปรับตัวได้ เมื่อเข้าสู่ระบบใหม่ มันจะนิ่งเฉยและเรียนรู้ระบบความปลอดภัยของคอมพิวเตอร์ เมื่อสามารถทำงานได้โดยไม่ต้องส่งสัญญาณเตือน มันจะค้นหาเป้าหมายที่เฉพาะเจาะจงมากและเริ่มโจมตีระบบบางระบบ แทนที่จะทำลายเป้าหมายเพียงอย่างเดียว มันกลับทำบางสิ่งที่มีประสิทธิภาพมากกว่า—ทำให้พวกเขาเข้าใจผิด

ในโครงการเสริมสมรรถนะนิวเคลียร์ เครื่องหมุนเหวี่ยงเป็นเครื่องมือพื้นฐานที่จำเป็นในการปรับแต่งยูเรเนียม เครื่องหมุนเหวี่ยงแต่ละเครื่องที่สร้างขึ้นใช้กลไกพื้นฐานเดียวกัน แต่ผู้ผลิตสัญชาติเยอรมัน Siemens นำเสนอสิ่งที่หลายๆ คนมองว่าดีที่สุดในอุตสาหกรรม Stuxnet ค้นหาตัวควบคุมของ Siemens และรับหน้าที่ควบคุมวิธีที่เครื่องหมุนเหวี่ยงหมุน แต่แทนที่จะบังคับให้เครื่องจักรหมุนจนกว่าพวกมันจะทำลายตัวเอง—ซึ่งหนอนทำได้เกินกว่าจะทำได้—Stuxnet ได้ทำการเปลี่ยนแปลงเครื่องจักรอย่างละเอียดอ่อนและคดเคี้ยวยิ่งกว่ามาก

เมื่อใส่ตัวอย่างยูเรเนียมเข้าไปในเครื่องหมุนเหวี่ยงที่ติดเชื้อ Stuxnet เพื่อการปรับแต่ง ไวรัสจะสั่งให้เครื่องหมุนเร็วกว่าที่ออกแบบไว้ แล้วหยุดกะทันหัน ผลลัพธ์ที่ได้คือเครื่องจักรหลายพันเครื่องที่เสื่อมสภาพก่อนกำหนดหลายปี และที่สำคัญกว่านั้นคือตัวอย่างเสียหาย แต่เคล็ดลับที่แท้จริงของไวรัสก็คือในขณะที่มันกำลังก่อวินาศกรรมเครื่องจักร มันจะบิดเบือนการอ่านและทำให้ดูเหมือนว่าทุกอย่างทำงานภายในพารามิเตอร์ที่คาดหวัง

หลังจากผ่านไปหลายเดือน เครื่องหมุนเหวี่ยงก็เริ่มสึกหรอและแตกหัก แต่ในขณะที่ค่าที่อ่านได้ยังคงอยู่ ดูเหมือนจะเป็นไปตามบรรทัดฐาน นักวิทยาศาสตร์ที่เกี่ยวข้องกับโครงการเริ่มคาดเดาครั้งที่สอง ตัวพวกเขาเอง. เจ้าหน้าที่รักษาความปลอดภัยของอิหร่านเริ่มสอบสวนความล้มเหลวดังกล่าว และเจ้าหน้าที่ที่โรงงานนิวเคลียร์ก็ใช้ชีวิตอยู่ภายใต้ความกลัวและความสงสัย สิ่งนี้ดำเนินไปนานกว่าหนึ่งปี หากไวรัสสามารถหลีกเลี่ยงการตรวจพบได้อย่างสมบูรณ์ ในที่สุดไวรัสก็จะลบตัวเองออกไปโดยสิ้นเชิง และทำให้ชาวอิหร่านสงสัยว่าพวกเขาทำอะไรผิด

เป็นเวลา 17 เดือนที่ไวรัสสามารถเข้าสู่ระบบของอิหร่านอย่างเงียบๆ โดยทำลายตัวอย่างที่สำคัญอย่างช้าๆ และสร้างความเสียหายให้กับอุปกรณ์ที่จำเป็น บางทีมากกว่าความเสียหายต่อเครื่องจักรและตัวอย่างคือความวุ่นวายที่เกิดขึ้นกับโปรแกรม

ชาวอิหร่านยอมรับความเสียหายบางส่วนอย่างไม่เต็มใจ

ประธานาธิบดีมาห์มูด อาห์มาดิเนจัด ของอิหร่านมี อ้างสิทธิ์ ที่ Stuxnet “สร้างปัญหาให้กับเครื่องหมุนเหวี่ยงของเราในจำนวนจำกัด” ซึ่งเป็นการเปลี่ยนแปลงจาก การยืนยันก่อนหน้านี้ของอิหร่านว่าหนอนไวรัสได้แพร่ระบาดไปยังคอมพิวเตอร์ 30,000 เครื่อง แต่ไม่ส่งผลกระทบต่อนิวเคลียร์ สิ่งอำนวยความสะดวก. รายงานบางส่วน แนะนำ ที่โรงงานนาทานซ์ ซึ่งเป็นที่ตั้งของโครงการเสริมสมรรถนะของอิหร่าน มีเครื่องหมุนเหวี่ยง 5,084 เครื่องจากทั้งหมด 8,856 เครื่องที่ใช้งานอยู่ที่นิวเคลียร์ของอิหร่าน สิ่งอำนวยความสะดวกถูกปิดการทำงาน ซึ่งอาจเนื่องมาจากความเสียหาย และโรงงานถูกบังคับให้ปิดตัวลงอย่างน้อยสองครั้งเนื่องจากผลกระทบของ ไวรัส.

Stuxnet ยังกำหนดเป้าหมายกังหันไอน้ำที่ผลิตในรัสเซียซึ่งให้พลังงานแก่โรงงาน Bushehr แต่ปรากฏว่าไวรัสถูกค้นพบก่อนที่จะสร้างความเสียหายที่แท้จริงได้ หากไม่มีการเปิดเผยไวรัส ในที่สุดมันก็จะทำให้ RPM ของกังหันสูงเกินไปและทำให้โรงไฟฟ้าทั้งหมดเสียหายอย่างแก้ไขไม่ได้ อุณหภูมิและระบบทำความเย็นก็ถูกระบุว่าเป็นเป้าหมายเช่นกัน แต่ผลลัพธ์ของเวิร์มในระบบเหล่านี้ยังไม่ชัดเจน

การค้นพบหนอน

ในเดือนมิถุนายนของปีนี้ VirusBlokAda ผู้เชี่ยวชาญด้านแอนตี้ไวรัสจากเบลารุส ได้พบโปรแกรมมัลแวร์ที่ไม่รู้จักก่อนหน้านี้ในคอมพิวเตอร์ของลูกค้าชาวอิหร่าน หลังจากการค้นคว้า บริษัทแอนตี้ไวรัสรายนี้พบว่ามันได้รับการออกแบบมาโดยเฉพาะเพื่อกำหนดเป้าหมาย Siemens SCADA (การควบคุมดูแลและการเก็บข้อมูล) ระบบการจัดการซึ่งเป็นอุปกรณ์ที่ใช้ในงานขนาดใหญ่ การผลิต. เบาะแสแรกที่บ่งบอกว่ามีบางอย่างแตกต่างออกไปเกี่ยวกับหนอนตัวนี้ก็คือเมื่อการแจ้งเตือนถูกยกระดับขึ้นทุกครั้ง บริษัทที่พยายามส่งต่อการแจ้งเตือนก็ถูกโจมตีและถูกบังคับให้ปิดตัวลงเป็นเวลาอย่างน้อย 24 ปี ชั่วโมง. วิธีการและสาเหตุของการโจมตียังคงเป็นปริศนา

เมื่อไวรัสถูกค้นพบ บริษัทอย่าง Symantec และ Kaspersky ซึ่งเป็นบริษัทแอนติไวรัสที่ใหญ่ที่สุดในโลกสองแห่งก็เช่นกัน หน่วยข่าวกรองหลายแห่งเริ่มค้นคว้า Stuxnet และพบผลลัพธ์ที่ทำให้เห็นได้อย่างรวดเร็วว่านี่ไม่ใช่มัลแวร์ธรรมดา

ภายในสิ้นเดือนกันยายน ไซแมนเทคได้ค้นพบว่าเกือบ 60 เปอร์เซ็นต์ของเครื่องที่ติดไวรัสทั่วโลกนั้นตั้งอยู่ในอิหร่าน เมื่อถูกค้นพบแล้ว ก็เห็นได้ชัดว่าไวรัสไม่ได้ถูกสร้างขึ้นมามากขึ้นเรื่อยๆ เพียงเพื่อสร้างปัญหา ดังเช่นมัลแวร์หลายชิ้น แต่มีวัตถุประสงค์เฉพาะเจาะจงมากและ เป้า. ระดับของความซับซ้อนยังเหนือสิ่งอื่นใดที่เคยเห็นมาก่อน ทำให้ Ralph Langner ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ผู้ค้นพบไวรัสเป็นคนแรก ประกาศ ว่ามัน “เหมือนกับการมาถึงของ F-35 เข้าสู่สนามรบของสงครามโลกครั้งที่หนึ่ง”

มันทำงานอย่างไร

Stuxnet กำหนดเป้าหมายระบบปฏิบัติการ Windows 7 โดยเฉพาะ ซึ่งไม่ใช่เรื่องบังเอิญซึ่งเป็นระบบปฏิบัติการเดียวกับที่ใช้ในโรงไฟฟ้านิวเคลียร์ของอิหร่าน เวิร์มใช้การโจมตีแบบซีโร่เดย์สี่ครั้งและกำหนดเป้าหมายไปที่ซอฟต์แวร์ WinCC/PCS 7 SCADA ของ Siemens โดยเฉพาะ ภัยคุกคามแบบซีโร่เดย์คือช่องโหว่ที่ผู้ผลิตไม่ทราบหรือไม่แจ้งล่วงหน้า โดยทั่วไปสิ่งเหล่านี้เป็นช่องโหว่ที่มีความสำคัญต่อระบบ และเมื่อพบแล้ว จะมีการแพทช์ทันที ในกรณีนี้ องค์ประกอบซีโรเดย์ทั้งสองถูกค้นพบและใกล้จะออกการแก้ไขแล้ว แต่อีกสององค์ประกอบไม่เคยถูกค้นพบโดยใครเลย เมื่อเวิร์มอยู่ในระบบ มันก็เริ่มใช้ประโยชน์จากระบบอื่นๆ ในเครือข่ายท้องถิ่นที่เวิร์มเป็นเป้าหมาย

เนื่องจาก Stuxnet ทำงานผ่านระบบของอิหร่าน ความปลอดภัยของระบบจึงถูกท้าทายให้แสดงใบรับรองที่ถูกต้อง จากนั้นมัลแวร์ก็แสดงใบรับรองของแท้สองใบ ใบหนึ่งจากผู้ผลิตวงจร JMicron และอีกใบจากผู้ผลิตฮาร์ดแวร์คอมพิวเตอร์ Realtek ทั้งสองบริษัทตั้งอยู่ในไต้หวันซึ่งอยู่ห่างจากกันเพียงไม่กี่ช่วงตึก และใบรับรองทั้งสองได้รับการยืนยันแล้วว่าถูกขโมย ใบรับรองที่แท้จริงเหล่านี้เป็นสาเหตุหนึ่งที่ทำให้เวิร์มไม่สามารถตรวจพบได้เป็นเวลานาน

มัลแวร์ยังมีความสามารถในการสื่อสารผ่านการแชร์แบบเพียร์ทูเพียร์เมื่อมีการเชื่อมต่ออินเทอร์เน็ต ซึ่งทำให้สามารถอัปเกรดได้ตามความจำเป็นและรายงานความคืบหน้ากลับ เซิร์ฟเวอร์ที่ Stuxnet สื่อสารด้วยตั้งอยู่ในเดนมาร์กและมาเลเซีย และทั้งสองแห่งถูกปิดตัวลงเมื่อเวิร์มได้รับการยืนยันว่าเข้าไปในโรงงานของ Natanz

เนื่องจาก Stuxnet เริ่มแพร่กระจายไปทั่วระบบของอิหร่าน จึงเริ่มกำหนดเป้าหมายเฉพาะ "ตัวแปลงความถี่" ที่รับผิดชอบเกี่ยวกับเครื่องหมุนเหวี่ยง การใช้ไดรฟ์ความถี่ตัวแปรเป็นเครื่องหมาย เวิร์มมองหาไดรฟ์จากผู้ขายสองรายโดยเฉพาะ ได้แก่ Vacon ซึ่งมีฐานอยู่ในฟินแลนด์ และ Fararo Paya ซึ่งมีฐานอยู่ในอิหร่าน จากนั้นจะตรวจสอบความถี่ที่ระบุ และโจมตีเฉพาะในกรณีที่ระบบทำงานระหว่าง 807Hz ถึง 1210Hz ซึ่งค่อนข้างหายาก ความถี่ที่อธิบายว่าหนอนสามารถกำหนดเป้าหมายโรงงานนิวเคลียร์ของอิหร่านโดยเฉพาะได้อย่างไรแม้จะแพร่กระจายไปทั่วโลกก็ตาม จากนั้น Stuxnet จะตั้งค่าเกี่ยวกับการเปลี่ยนแปลงความถี่เอาต์พุต ซึ่งส่งผลต่อมอเตอร์ที่เชื่อมต่ออยู่ แม้ว่าระบบอื่นๆ ของ Siemens อย่างน้อย 15 ระบบรายงานว่ามีการติดเชื้อ แต่ไม่มีระบบใดได้รับความเสียหายจากเวิร์ม

หากต้องการไปถึงโรงงานนิวเคลียร์ก่อน จะต้องนำเวิร์มเข้าสู่ระบบ ซึ่งอาจอยู่ในไดรฟ์ USB อิหร่านใช้ระบบรักษาความปลอดภัย "ช่องว่างทางอากาศ" ซึ่งหมายความว่าสถานที่ดังกล่าวไม่มีการเชื่อมต่ออินเทอร์เน็ต นี่อาจอธิบายได้ว่าทำไมหนอนจึงแพร่กระจายจนถึงตอนนี้ เนื่องจากวิธีเดียวที่จะทำให้ระบบติดเชื้อได้คือการกำหนดเป้าหมายเป็นบริเวณกว้างและทำหน้าที่เป็น โทรจันขณะรอพนักงานนิวเคลียร์ชาวอิหร่านได้รับไฟล์ที่ติดไวรัสออกจากสถานที่และนำมันเข้าไปในสถานที่ ปลูก. ด้วยเหตุนี้ จึงแทบจะเป็นไปไม่ได้เลยที่จะทราบได้อย่างแน่ชัดว่าการติดเชื้อเริ่มขึ้นที่ไหนและเมื่อใด เนื่องจากอาจมีพนักงานที่ไม่สงสัยหลายคนเข้ามาได้

แต่มันมาจากไหนและใครเป็นคนพัฒนามัน?

ความสงสัยเกี่ยวกับแหล่งที่มาของหนอนนั้นแพร่หลาย และผู้ต้องสงสัยคนเดียวที่เป็นไปได้มากที่สุดคืออิสราเอล หลังจากทำการวิจัยไวรัสอย่างถี่ถ้วนแล้ว Kaspersky Labs ประกาศแล้ว ระดับของการโจมตีและความซับซ้อนในการดำเนินการนั้นสามารถทำได้เพียง "ด้วยการสนับสนุนจากรัฐชาติ" เท่านั้น ซึ่งตัดสิทธิ์แฮ็กเกอร์ส่วนตัว กลุ่มหรือแม้แต่กลุ่มใหญ่ที่ใช้การแฮ็กเป็นวิธีการยุติ เช่น มาเฟียรัสเซีย ที่ต้องสงสัยว่าสร้างเวิร์มโทรจันที่รับผิดชอบ ขโมยไป 1 ล้านเหรียญสหรัฐ จากธนาคารอังกฤษ

อิสราเอลยอมรับอย่างเต็มที่ว่าตนถือว่าสงครามไซเบอร์เป็นเสาหลักของหลักคำสอนด้านการป้องกัน และกลุ่มที่รู้จักกันในชื่อ Unit 8200 ซึ่งเป็นกลุ่ม กองกำลังป้องกันของอิสราเอลซึ่งถือว่าเทียบเท่ากับ NSA ของสหรัฐอเมริกา น่าจะเป็นกลุ่มที่เป็นไปได้มากที่สุด รับผิดชอบ.

หน่วย 8200 เป็นหน่วยที่ใหญ่ที่สุดในกองกำลังป้องกันประเทศอิสราเอล แต่ปฏิบัติการส่วนใหญ่ยังไม่ทราบแน่ชัด แม้กระทั่งการระบุตัวตนของนายพลจัตวาที่รับผิดชอบหน่วยนี้ก็ยังถูกจำแนกไว้ด้วย ในบรรดาการหาประโยชน์มากมายอย่างหนึ่ง รายงาน โดยอ้างว่าในระหว่างการโจมตีทางอากาศของอิสราเอลต่อโรงงานนิวเคลียร์ของซีเรียที่ต้องสงสัยในปี พ.ศ. 2550 หน่วย 8200 ได้เปิดใช้งานสวิตช์ลับในการฆ่าทางไซเบอร์ที่ปิดใช้งานเรดาร์ส่วนใหญ่ของซีเรีย

เพื่อให้ความเชื่อถือต่อทฤษฎีนี้มากขึ้น ในปี 2552 อิสราเอลจึงเลื่อนวันที่ที่คาดว่าอิหร่านจะมีอาวุธนิวเคลียร์ขั้นพื้นฐานไปเป็นปี 2557 นี่อาจเป็นผลมาจากการได้ยินปัญหา หรืออาจบ่งบอกว่าอิสราเอลรู้สิ่งที่ไม่มีใครทำ

สหรัฐฯ ก็เป็นผู้ต้องสงสัยคนสำคัญเช่นกัน และในเดือนพฤษภาคมปีนี้ อิหร่านอ้างว่าเป็นผู้ต้องสงสัย ถูกจับ มีคน 30 คนอ้างว่ามีส่วนร่วมในการช่วยเหลือสหรัฐฯ ใน "สงครามไซเบอร์" กับอิหร่าน อิหร่านยังอ้างว่ารัฐบาลบุชให้ทุนสนับสนุนแผน 400 ล้านดอลลาร์เพื่อทำให้อิหร่านไม่มั่นคงโดยใช้การโจมตีทางไซเบอร์ อิหร่านอ้างว่าฝ่ายบริหารของโอบามายังคงดำเนินแผนเดิมต่อไป และแม้กระทั่งเร่งดำเนินการบางโครงการด้วยซ้ำ นักวิจารณ์ระบุว่าคำกล่าวอ้างของอิหร่านเป็นเพียงข้ออ้างในการขจัด “สิ่งที่ไม่พึงประสงค์” และการจับกุมเป็นหนึ่งในหลายประเด็นของการโต้แย้งระหว่างอิหร่านและสหรัฐอเมริกา

แต่ในขณะที่ไวรัสยังคงได้รับการศึกษาและมีคำตอบมากขึ้นเกี่ยวกับการทำงานของมัน ความลึกลับมากขึ้นเกี่ยวกับต้นกำเนิดของมันก็เริ่มถูกหยิบยกขึ้นมา

ตามที่ Microsoft ระบุ ไวรัสจะใช้เวลาในการเขียนโค้ดอย่างน้อย 10,000 ชั่วโมง และใช้งานทีมงานตั้งแต่ 5 คนขึ้นไป โดยต้องทำงานเฉพาะด้านอย่างน้อย 6 เดือน ขณะนี้หลายคนคาดเดาว่าจะต้องอาศัยความพยายามร่วมกันของชุมชนข่าวกรองหลายประเทศที่ทำงานร่วมกันเพื่อสร้างหนอน แม้ว่าชาวอิสราเอลอาจมีความมุ่งมั่นและมีช่างเทคนิค แต่ก็มีบางคนอ้างว่าต้องใช้เทคโนโลยีระดับของสหรัฐอเมริกาในการเขียนโค้ดมัลแวร์ หากต้องการทราบลักษณะที่แน่นอนของเครื่องจักรของ Siemens เท่าที่ Stuxnet ทำอาจแนะนำภาษาเยอรมันได้ การมีส่วนร่วม และรัสเซียอาจมีส่วนร่วมในการให้รายละเอียดข้อมูลจำเพาะของเครื่องจักรของรัสเซีย ใช้แล้ว. เวิร์มได้รับการปรับแต่งให้ทำงานบนความถี่ที่เกี่ยวข้องกับส่วนประกอบของฟินแลนด์ ซึ่งบ่งชี้ว่าฟินแลนด์และบางที NATO ก็มีส่วนเกี่ยวข้องเช่นกัน แต่ยังมีความลึกลับอีกมาก

ตรวจไม่พบเวิร์มเนื่องจากการกระทำของมันที่โรงงานนิวเคลียร์ของอิหร่าน แต่เป็นผลจากการติดเชื้อ Stuxnet ในวงกว้าง แกนประมวลผลกลางของโรงงานแปรรูปนิวเคลียร์ของอิหร่านตั้งอยู่ลึกลงไปใต้ดิน และถูกตัดขาดจากอินเทอร์เน็ตโดยสิ้นเชิง เพื่อให้เวิร์มติดเชื้อในระบบนั้นจะต้องนำเข้ามาบนคอมพิวเตอร์หรือแฟลชไดรฟ์ของเจ้าหน้าที่ สิ่งที่ต้องทำก็แค่พนักงานเพียงคนเดียวเท่านั้นที่จะนำงานกลับบ้านด้วย จากนั้นกลับมาและแทรกบางอย่างเป็น ไม่มีอันตรายเหมือนแฟลชไดรฟ์เข้าสู่คอมพิวเตอร์และ Stuxnet จะเริ่มเดินขบวนอย่างเงียบ ๆ ไปยังเครื่องจักรเฉพาะ มันต้องการ

แต่คำถามก็กลายเป็นว่า เหตุใดผู้รับผิดชอบไวรัสจึงพัฒนาอาวุธไซเบอร์ที่มีความซับซ้อนอย่างไม่น่าเชื่อ แล้วจึงปล่อยมันออกมาด้วยวิธีที่เลอะเทอะจนอาจเรียกได้ว่าเป็นอย่างนั้น หากเป้าหมายคือไม่ถูกตรวจพบ การปล่อยไวรัสที่สามารถแพร่พันธุ์ด้วยความเร็วดังที่แสดงไว้จะเลอะเทอะ มันเป็นเรื่องของเมื่อใด ไม่ใช่ว่าไวรัสจะถูกค้นพบหรือไม่

สาเหตุที่เป็นไปได้มากที่สุดก็คือนักพัฒนาไม่สนใจ การติดตั้งมัลแวร์อย่างระมัดระวังมากขึ้นอาจต้องใช้เวลานานกว่ามาก และการส่งเวิร์มไปยังระบบเฉพาะอาจใช้เวลานานกว่านั้นมาก หากประเทศใดกำลังมองหาผลลัพธ์ในทันทีเพื่อหยุดสิ่งที่มองว่าเป็นการโจมตีที่กำลังจะเกิดขึ้น ความเร็วอาจเป็นสิ่งที่สำคัญกว่าการเตือน โรงไฟฟ้านิวเคลียร์ของอิหร่านเป็นระบบเดียวที่ติดเชื้อที่รายงานความเสียหายที่แท้จริงจาก Stuxnet ดังนั้นความเสี่ยงต่อระบบอื่นจึงดูน้อยมาก

แล้วไงต่อ?

Siemens ได้เปิดตัวเครื่องมือตรวจจับและกำจัด Stuxnet แต่อิหร่านยังคงอยู่ การดิ้นรน เพื่อลบมัลแวร์อย่างสมบูรณ์ ล่าสุดเมื่อวันที่ 23 พฤศจิกายน โรงงาน Natanz ของอิหร่านได้เกิดขึ้น ถูกบังคับ จึงปิดให้บริการ และคาดว่าจะเกิดความล่าช้าต่อไป ในที่สุด โครงการนิวเคลียร์ควรจะได้รับการสำรองและดำเนินการต่อไป

ในเรื่องราวที่แยกจากกันแต่อาจเกี่ยวข้องกัน เมื่อต้นสัปดาห์นี้ นักวิทยาศาสตร์ชาวอิหร่านสองคนถูกสังหารด้วยการโจมตีด้วยระเบิดที่แยกจากกันแต่เหมือนกันในกรุงเตหะราน ประเทศอิหร่าน ในงานแถลงข่าววันรุ่งขึ้น ประธานาธิบดีอาห์มาดิเนจัด บอก ผู้สื่อข่าวว่า “ไม่ต้องสงสัยเลยว่า มือของระบอบไซออนิสต์และรัฐบาลตะวันตกมีส่วนเกี่ยวข้องในการลอบสังหาร”

ก่อนหน้านี้เจ้าหน้าที่อิหร่าน อ้างสิทธิ์ ที่ได้จับกุมผู้ต้องสงสัยในเหตุระเบิดหลายครั้ง และแม้ว่าจะยังไม่ได้เปิดเผยตัวตนของผู้ต้องสงสัย แต่รัฐมนตรีข่าวกรองอิหร่านกล่าวว่า “การที่ หน่วยสืบราชการลับ 3 แห่ง ได้แก่ Mossad, CIA และ MI6 มีบทบาทในการ (โจมตี) และด้วยการจับกุมคนเหล่านี้ เราจะพบเบาะแสใหม่เพื่อจับกุมผู้อื่น องค์ประกอบ”

การรวมกันของการวางระเบิดและความเสียหายที่เกิดจากไวรัส Stuxnet น่าจะมีน้ำหนักอย่างมากในการเจรจาที่กำลังจะเกิดขึ้น ระหว่างอิหร่านกับสมาพันธ์ 6 ชาติ ได้แก่ จีน รัสเซีย ฝรั่งเศส สหราชอาณาจักร เยอรมนี และสหรัฐอเมริกา เมื่อวันที่ 6 ธันวาคม และ 7 การเจรจานี้มีจุดมุ่งหมายเพื่อสานต่อการเจรจาเกี่ยวกับความทะเยอทะยานด้านนิวเคลียร์ที่เป็นไปได้ของอิหร่าน

หมวดหมู่

ล่าสุด

ราม 2500 และ 3500 คืน

ราม 2500 และ 3500 คืน

รามได้ยอมรับด้านมืดของมันเมื่อเร็ว ๆ นี้ ที่งาน...

แฮกเกอร์กำลังใช้กลโกงโฆษณาที่ชาญฉลาดของ Microsoft Edge

แฮกเกอร์กำลังใช้กลโกงโฆษณาที่ชาญฉลาดของ Microsoft Edge

หากคุณยังคงใช้ Microsoft Edge อยู่ คุณต้องระวัง...

2019 Cadillac XT5 Sport Package เปิดตัวที่งาน 2019 Chicago Auto Show

2019 Cadillac XT5 Sport Package เปิดตัวที่งาน 2019 Chicago Auto Show

คาดิลแลคกำลังดิ้นรนเพื่อตอบสนองต่อแนวโน้มของตลา...