Home
» Wiki
»
Stuxnet: s werelds eerste angstaanjagende digitale wapen
Stuxnet: s werelds eerste angstaanjagende digitale wapen
Stuxnet is een schadelijke computerworm die voor het eerst werd ontdekt in juni 2010, nadat het de nucleaire installaties van Iran had platgelegd. En tot op de dag van vandaag vormt Stuxnet nog steeds een grote bedreiging voor het wereldwijde internet.
Stuxnet wordt vaak door hackers gebruikt om misbruik te maken van zero-day-kwetsbaarheden in het Windows-besturingssysteem. Maar Stuxnet neemt niet alleen de computers van het doelwit over en steelt er niet alleen informatie van; De kwaadaardige worm ontsnapt ook uit de digitale wereld om de apparaten die hij bestuurt fysiek te vernietigen.
Hoe werd Stuxnet gebruikt bij de aanval op de Iraanse nucleaire installaties?
Stuxnet werd voor het eerst ontdekt in 2010, toen inspecteurs van het Internationaal Atoomenergie Agentschap (IAEA) ontdekten dat veel centrifuges in de Natanz-centrale (Iran), die door Siemens worden geproduceerd om uranium te verrijken voor kernreactoren, defect waren.
Het is opmerkelijk dat de Iraanse nucleaire faciliteiten volledig geïsoleerd zijn en niet verbonden zijn met het interne netwerk of het internet.
Een beveiligingsteam uit Wit-Rusland ontdekte dat de oorzaak van de storing aan de centrifuge lag bij de computers die het systeem bedienden en dat er uiterst complexe malware achter zat. De malware verspreidde zich via USB-poorten en infecteerde in korte tijd de programmeerbare logische controllers (PLC's) die de centrifuges aanstuurden, om deze vervolgens te saboteren.
Centrifuges in Iraanse kerncentrales staan op extreem hoge snelheid te draaien, waardoor krachten ontstaan die vele malen groter zijn dan de zwaartekracht om elementen van uranium te scheiden.
Nadat Stuxnet het systeem was binnengedrongen, sloot het de ontsnappingskleppen van een willekeurig aantal centrifuges, waardoor gas wel naar binnen kon, maar niet kon ontsnappen. Hierdoor nam de druk in de centrifuges toe, wat tijdverspilling en gasverspilling tot gevolg had.
De Iraanse president Mahmoud Ahmadinejad tijdens een rondleiding langs de centrifuges in de fabriek in Natanz in 2008 (foto: kantoor van de Iraanse president).
Het gevaar is dat Stuxnet al weken in het systeem zit en de centrifuges na een korte opstarttijd weer vertraagt tot hun normale snelheid. Hierdoor zijn de activiteiten ervan moeilijk te detecteren.
Om de aanwezigheid en activiteit van Stuxnet in het systeem te verbergen, stuurt het ook sensorsignalen om industriële processen te besturen.
In tegenstelling tot conventionele malware bleef Stuxnet zich verspreiden, zelfs nadat het was ontdekt. Onderzoekers noemen het daarom een ‘digitaal wapen’.
Waarom is Stuxnet gevaarlijk?
Cybersecuritybedrijven noemen Stuxnet een computerworm, die veel geavanceerder kan zijn dan een doorsnee computervirus.
In tegenstelling tot virussen vereisen computerwormen geen menselijke tussenkomst om te activeren, maar verspreiden ze zich automatisch, soms zeer snel nadat ze een systeem zijn binnengedrongen.
Naast het verwijderen van gegevens kunnen computerwormen ook andere schadelijke effecten hebben, zoals het overbelasten van netwerken, het openen van 'achterdeurtjes', het verbruiken van bandbreedte, het verminderen van de ruimte op de harde schijf en het verspreiden van andere gevaarlijke malware, zoals rootkits, spyware en ransomware.
Stuxnet verzwakte in 2010 bijna 1.000 Iraanse centrifuges. Deskundigen beschouwen de worm als een uiterst complex stukje code en zouden zeer gevaarlijk zijn als de impact ervan onderschat zou worden.
De aanvallers slaagden er eerst in om computers van vijf externe bedrijven te infecteren met malware, waarvan werd aangenomen dat ze op de een of andere manier betrokken waren bij het nucleaire programma. De malware verspreidde zich vervolgens en transporteerde wapens via USB-sticks naar de beveiligde faciliteit en Siemens-computers.
Destijds was er geen enkel beveiligingssysteem dat de aanwezigheid van Stuxnet kon detecteren. Volgens deskundigen verspreidt Stuxnet zich vooral via USB.
Stuxnet werd na een aanval op de nucleaire installaties van Iran per ongeluk naar de buitenwereld gestuurd. Stuxnet werd later ontdekt in Duitsland, Frankrijk, India en Indonesië.
De modus operandi van Stuxnet effende ook de weg voor andere gevaarlijke aanvallen. In 2015 creëerden Duitse onderzoekers een andere computerworm: PLC Blaster. Ze maken gebruik van een deel van de modus operandi van Stuxnet en zijn mogelijk gericht op Siemens S7-serie PLC's.
Volgens cybersecurityorganisatie Stormshield zou een scenario als dat van Stuxnet zich in 2024 nog steeds kunnen voordoen, omdat er altijd Zero-Day-kwetsbaarheden zullen zijn die cybercriminelen een offensief voordeel geven.