O Stuxnet é um worm de computador originalmente destinado às instalações nucleares do Irã. Desde então, sofreu mutações e se espalhou para outras instalações industriais e de produção de energia. The original Stuxnet malware attack targeted the programmable logic controllers (PLCs) used to automate machine processes. Ele capturou a atenção da mídia depois de ser descoberto em 2010 por ter sido o primeiro vírus conhecido capaz de incapacitar hardware e porque parecia ter sido criado pela Agência de Segurança Nacional dos EUA, pela CIA e pela inteligência israelense.
O Stuxnet supostamente destruiu várias centrífugas na instalação de enriquecimento de urânio de Natanz, no Irã, fazendo com que elas queimassem. Com o tempo, outros grupos modificaram o vírus para visar instalações como estações de tratamento de água, usinas de energia e linhas de gás.
O Stuxnet era um worm de várias partes que viajava em pendrives e se espalhava por computadores com o Microsoft Windows. O vírus vasculhava cada PC infectado em busca de sinais do software Siemens Step 7, que os computadores industriais atuando como CLPs usam para automatizar e monitorar equipamentos eletromecânicos. Depois de encontrar um computador CLP, o ataque de malware atualizava seu código pela internet e começava a enviar instruções indutoras de danos ao equipamento eletromecânico controlado pelo PC. Ao mesmo tempo, o vírus enviava feedback falso para o controlador principal. Quem monitorasse o equipamento não teria indícios do problema até que o equipamento começasse a se autodestruir.
Embora os fabricantes do Stuxnet supostamente o tenham programado para expirar em junho de 2012, e a Siemens tenha emitido correções para seu software CLP, o legado do Stuxnet continua vivo em outros ataques de malware baseados no código original. Esses “filhos do Stuxnet” incluem:
Embora os usuários comuns de computador tenham poucos motivos para se preocupar com esses ataques de malware baseados no Stuxnet, eles são claramente uma grande ameaça para uma série de indústrias críticas, incluindo as de produção de energia, redes elétricas e defesa. Embora a extorsão seja um objetivo comum dos criadores de vírus, a família de vírus Stuxnet parece mais interessada em atacar a infraestrutura.
Boas práticas de segurança de TI são sempre úteis na prevenção de ataques de malware. Essas práticas incluem patches e atualizações regulares, senhas fortes, gerenciamento de senhas e software de identificação e autenticação. Duas práticas importantes que podem ter ajudado a proteger contra o Stuxnet são a varredura de vírus (ou banimento) de todos os pendrives e outras mídias portáteis; e o software de segurança de terminais para interceptar malware antes que ele possa viajar pela rede. Outras práticas para proteger redes industriais contra ataques incluem:
Finalmente, as organizações devem desenvolver um plano de resposta a incidentes para reagir rapidamente a problemas e restaurar sistemas rapidamente. Train employees using simulated events and create a culture of security awareness.