Thứ Tư, 29 tháng 12, 2010

Sâu Stuxnet lầm lũi con đường của mình tại Ấn Độ

Stuxnet worm making its way into India quietly

TNN, Dec 23, 2010, 09.05pm IST

Theo: http://timesofindia.indiatimes.com/tech/enterprise-it/security/Stuxnet-worm-making-its-way-into-India-quietly/articleshow/7152552.cms

Bài được đưa lên Internet ngày: 23/12/2010

Lời người dịch: Ấn Độ, nước đứng số 3 về số lượng các hệ thống bị lây nhiễm Stuxnet, sau Iran và Indonesia, với 10.000 hệ thống trong lĩnh vực điện và hóa dầu, cũng đang lo chống lại sự tàn phá của Stuxnet có thể gây ra cho nền công nghiệp của nước này.

KOLKATA: Nếu bạn nghĩ đây chỉ là các máy chủ và máy tính cá nhân của bạn mới có thể bị tin tặc thâm nhập, thì chỉ cần khởi động lại một lần là xong. Một virus tinh vi phức tạp không dò tìm lỗi được đang lén lút mở cho nó đường vào các cơ sở công nghiệp sống còn của Ấn Độ.

Stunxnet là một sâu máy tính đặc chủng của Windows, lần đầu bị phát hiện vào tháng 07/2010 bởi VirusBlokAda, một hãng an ninh tại Belarus, mà đã lây nhiễm cho hơn 10.000 hệ thống tại Ấn Độ, khắp các đơn vị điện và các nhà máy hóa dầu, hãng an ninh Internet hàng đầu Symantec, nói.

Trong khi đây không phải là lần đầu các tin tặc đã nhằm vào các hệ thống công nghiệp, thì đây là lần đầu đã phát hiện sâu mà gián điệp trong và lập trình lại các hệ thống công nghiệp, và lần đầu đưa vào một rootkit của bộ kiểm soát logic có thể lập trình được.

Điều sống còn là việc khi đã gây lây nhiễm được cho các kiểm soát này, thì virus có thể truyền lệnh một cách có hiệu quả của các thiết lập này tới một vị trí ở xa, thường là ở nước ngoài. Nói một cách đơn giản, Stuxnet có thể đánh sập hoặc truyền sự kiểm soát của bất kỳ cài đặt nào miễn là nó có một hệ thống kiểm soát điện tử thông minh.

KOLKATA: If you thought it is only your personal comps and servers that can be hacked, just reboot again. A sophisticated bug-free virus is stealthily making its way into critical Indian industrial installations.

Stuxnet is a Windows-specific computer worm, first discovered in July 2010 by VirusBlokAda , a security firm based in Belarus, which has already affected more than 10,000 Indian systems, across power units and petrochemical plants, says leading internet security firm Symantec.

While it is not the first time that hackers have targeted industrial systems, it is the first discovered worm that spies on and reprograms industrial systems, and the first to include a programmable logic controller rootkit.

What's crucial is that having affected the controls, the virus can transfer the effective command of these installations to a remote location, mostly overseas. Simply said, Stuxnet can shut down or transfer control of any installation as long as it has an intelligent electronic control systems.
Mối đe dọa thực sự

“Mối đe dọa là rất hiện thực”, Devendra Parulekar, đối tác, bảo đảm rủi ro công nghệ thông tin (ITA) của Ernst and Young, nói. “Ấn Độ bị bao bọc bởi những người láng giềng thù địch và các cuộc tấn công khủng bố ngày mai có thể thông qua Stuxnet”, ông nói.

“Đây là lần đầu tiên sâu máy tính ảnh hưởng tới thiết bị của thế giới thực và được dò tìm ra trong khoảng 100.000 hệ thống trên toàn cầu. Ấn Độ là quốc gia đứng thứ 3 trong số các quốc gia bị lây nhiễm, sau Iran và Indonesia”, Shantanu Ghosh, phó chủ tịch, các hoạt động của Symantec tại Ấn Độ, nói. “Chúng tôi đã quan sát rằng các máy tính bị lây nhiễm Stuxnet đã có liên hệ với các máy chủ tại Malaysia và Đan Mạch. Trong khi chúng tôi có thể khẳng định rằng có những đơn vị bị ảnh hưởng ở Ấn Độ, thì chúng tôi lại không thể tranh luận các tên của những cài đặt mà đã bị ảnh hưởng vì bản chất nhạy cảm của vấn đề này”, ông nói.

REAL THREAT

"The threat is very real," said Devendra Parulekar, partner, information technology-risk-assurance (ITA), at Ernst & Young. " India is surrounded by hostile neighbours and tomorrow's terror attacks could be through Stuxnet," he said.

"It is the first computer worm to affect real-world equipment and was detected in some 100,000 systems globally. India is the third largest infected nation, after Iran and Indonesia," Shantanu Ghosh, vice-president, India product operations at Symantec , said. "We observed that Stuxnet-infected machines were contacting servers in Malaysia and Denmark. While we can confirm that there are in-fected units in India, we cannot discuss the names of installations that have been affected given the sensitive nature of the issue," he said.

Phân tích của Symantec chỉ ra các tác giả của virus có khả năng giám sát các đầu vào và thay đổi các đầu ra. Điều này ám chỉ rằng phần mềm độc hại này có thể dẫn tới sự phá sập hệ thống, nổ hoặc vô hiệu hóa để kiểm soát các thuộc tính quan trọng như áp suất và nhiệt độ, sống còn đối với các nhà máy điện và các cài đặt điều khiển xử lý.

Stuxnet có thể nhân giống thông qua nhiều phương tiện bao gồm các đầu USB, để lây nhiễm cho các hệ thống mà thường không được kết nối tới Internet vì lý do an ninh. “Không có các vụ việc được báo cáo về virus gây ra bất kỳ thiệt hại nào cho bất kỳ thứ gì cho tới bây giờ, nhưng khả năng của virus này bắt đầu trút sự tàn phá một khi nó đã gây lây nhiễm một số lượng lớn các cài đặt mà không thể kiểm soát được“, Akhilesh Tuteja, giám đốc điều hành tại KPMG, đã chỉ ra.

Jeffrey Carr, một chuyên gia chiến tranh không gian mạng, đã hỏi trên blog của ông liệu Insat 4B có phải đã bị phá hủy vì Stuxnet hay không. Nhưng ISRO đã từ chối bất kỳ khả năng nào như vậy.

“Đồn rằng ban đầu Stuxnet đã được thiết kế để tấn công các cơ sở hạt nhân của Iran. Dù không có bằng chứng xác minh, nhưng 58% tất cả cá lây nhiễm đã được dò tìm ra tại Iran”, Tuteja của KPMG nói. Parulekar của Ernst & Young nói “những cuộc tấn công này được sử dụng tốt nhất khi được triển khai 'đúng lúc'. Các virus đang được cài cắm âm thâm và có thể kích hoạt đúng lúc đối với những kẻ tấn công”.

Vấn đề lo lắng lớn nhất là việc các quan chức cao cấp tại Ấn Độ không nhận thức được về một virus như thế này. “Chưa từng nghe về một virus như thế này và những gì nó có thể làm”, Protyush Kumar Ghosh, nhân viên quan hệ công chúng tại Metro Railway, nói. Một số lượng lớn các quan chức lĩnh vực điện cũng dường như phớt lờ.

Khảo sát Bảo vệ Hạ tầng Sống còn 2010 mới nhất của Symantec nói khoảng 57% công ty của Ấn Độ không có sự bảo vệ chống lại những ý đồ đánh sập hoặc vô hiệu hóa mạng máy tính của họ. Khoảng 63% không có các hệ thống để dừng điều khiển thiết bị vật lý thông qua mạng IT. Hơn nữa, hơn 2/3 các nhà cung cấp hạ tầng sống còn nói những cuộc tấn công này đang vẫn như thế hoặc đang gia tăng.

Về sự chuẩn bị của họ để điều khiển các cuộc tấn công như vậy, chỉ hơn một nửa những người Ấn Độ được hỏi đối với khảo sát nói họ được chuẩn bị đối với các cuộc tấn công triển khai với những ý định chính trị, bao gồm cả những ý định ăn cắp thông tin điện tử, điều khiển thiết bị vật lý thông qua mạng, đánh sập hoặc vô hiệu hóa các mạng và sửa hoặc phá hủy thông tin điện tử.

Symantec's analysis shows the authors of the virus are capable of monitoring inputs and changing outputs. This implies that this malware could lead to system shutdowns, explosions or inability to control important attributes like pressure and temperature, critical to power plants and process-driven installations.

Stuxnet can propagate through multiple means including USB drives, to infect systems that are typically not connected to the internet for security. "There are no reported incidents of the virus doing any damage to any unit till now, but the possibility of the virus starting to wreak havoc once it has infected a large number of installations cannot be ruled out," Akhilesh Tuteja, executive director at KPMG, points out.

Jeffrey Carr, a cyber warfare expert, has questioned in his blog whether the Insat 4B was destroyed because of the Stuxnet or not. But ISRO has denied any such possibilities.

"It is rumoured that Stuxnet was originally designed to attack Iranian nuclear facilities. Although there is no definitive proof, but 58% of all infections have been detected in Iran," KPMG's Tuteja said. Ernst & Young's Parulekar says "these attacks are best used when deployed at the 'right time'. The viruses are getting planted silently and may activate when the time is right for the attackers."

The biggest bugbear is that senior officials at Indian establishments are not aware of such a virus. "Never heard of such a virus and what it can do," says Protyush Kumar Ghosh, public relations officer at Metro Railway. A large number of power sector officials also appeared ignorant. Symantec's latest 2010 Critical Infrastructure Protection survey says barely 57% of Indian companies do not have protection against attempts to shutdown or degrade their computer network.

Some 63% do not have systems to stop manipulation of physical equipment through the IT network. Further, over two-thirds of critical infrastructure providers said these attacks were staying the same or increasing.

In terms of their prepar-edness to handle such attacks, just over half of Indian respondents for the survey said they are prepared for attacks carried out with political intentions, including attempts to steal electronic information, manipu-late physical equipment through the network, shut down or degrade networks and alter or destroy electronic information.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.