يک پژوهشگر سيستمهای کنترل صنعتی مقيم آلمان پس از بررسی مشخصات کار کرم کامپيوتری موسوم به استاکسنت حدس میزند که اين کرم يا ابزار مخرب شبکههای کامپيوتری برای خرابکاری در مراکز هستهای ايران ابداع شده است.
وبسايت سیانایتی نيوز در ادامه اين گزارش مینويسد کرم يا ابزار مخرب استاکسنت در ماه ژوئيه در کامپيوترهای ساخت شرکت زيمنس که مخصوص سيستمهای کنترل صنعتی است پديدار شد و سپس مشخص شد که کدها يا رمزهای ويژهای دارند که با استفاده از آن میتوان سيستمهای کنترل مراکز صنعتی را از راه دور هدايت کرد. کرم استاکسنت از سه نقطه ضعف موجود در سيستم عامل ويندوز سوءاستفاده میکند و از آن زمان تاکنون يکی از اين ضعفها برطرف شده است.
در آن زمان موارد گسترده ابتلاء سيستمهای کامپيوتری در ايران به اين ابزار مخرب و تاخير در گشايش و سوختگذاری نيروگاه هستهای بوشهر، پژوهشگر آلمانی را به اين نتيجه رساند که احتمالا اين نيروگاه هدف حملات تخريبی کرم استاکسنت بوده است.
رالف لنگنر، پژوهشگر آلمانی، در روزهای اخير در کنفرانس بينالمللی مربوط به حفاظت از سيستمهای کنترل در عرصه مجازی گزارش کاملی از تحقيقات خود در اين زمينه را ارائه داد و جزئيات مربوط به گشايش کدها يا رمزخوانی ويژه اين کرم کامپيوتری را هفته پيش در وبسايت خود منتشر کرد.
به نوشته وبسايت سیانایتی که اخبار مربوط به فنآوری را گزارش میدهد، رالف لنگنر در يکی از اين موارد به از کار افتادن سيستمهای کنترل صنعتی کامپيوتری در نيروگاه هستهای بوشهر اشاره کرد که ساخت شرکت زيمنس است.
او در قسمتی از گزارش تحقيقات خود مینويسد: «با توجه به نتايج کالبدشکافی که در دست داريم کاملا مشخص و قابل اثبات است که ابزار مخرب استاکسنت يک حمله خرابکارانه و هدايتشده است که بر اساس اطلاعات جمعآوری شده از درون شبکه کنترل عمل میکند.»
رالف لنگنر در بخش ديگری از گزارش خود میافزايد: «اين حملات خرابکارانه مستلزم اطلاعات گسترده و همين طور تکنيک و دانش فنی بسيار بالايی است که میتواند مدارک اطلاعاتی درونی و امثال آن را شامل شود. اين ابزار توسط يک گروه کارشناسی بسيار زبده و از جمله کارشناسان سيستمهای کنترل صنعتی طراحی و ساخته شده است.
اين ابزار کار يک فرد يا گروه هکر معمولی نيست. به اعتقاد من، با توجه به ابعاد و پيچيدگیهای منابع به کار گرفته شده بدون شک خلق اين ابزار کار يک دولت است و نه افراد عادی.
به نوشته وبسايت سیانایتی، رالف لنگنر، پژوهشگر آلمانی، مدعی نيست که شواهد و مدارک مشخصی در مورد هدف اين خرابکاری دارد. وی همچنين دقيقا نمیگويد که اين ابزار مخرب در سيستمهای کنترلی که هدف میگيرد چه نوع ضايعاتی ايجاد میکند.
گزارش و سخنرانی رالف لنگنر در کنفرانس بينالمللی حفاظت از سيستمهای کنترل در عرصه مجازی موجب تعجب شديد حاضران شد. برگزارکننده اين کنفرانس میگويد: «تحت تاثير سخنراني رالف لنگنر و شواهد وی و کارشناسان و مقامات شرکتکننده در اين جلسه تصميم گرفتند اين موضوع را که تاکنون توجه چندانی به خود جلب نکرده بود بسيار جدی بگيرند.»
مايکل آسانته، مدير بخش حفاظتی يک شرکت صنعتی آمريکايی، در همین زمینه گفت: «عواقب آن چه که ما در پديده استاکسنت ديديم بسيار بزرگتر و پردامنهتر از آن چيزی است که در ابتدا تصور میشد.»
به گفته وی، استاکسنت يک نوع حمله هدايتشده است . از آن نوع خطرهايی است که ما مدتهاست نگران آن بودهايم و بنابراين سيستمهای حفاظتی بايد با سرعت بسيار زيادتری خود را برای مقابله با يک چنين حملات تخريبی آماده کنند.
وبسايت سیانایتی نيوز در ادامه اين گزارش مینويسد کرم يا ابزار مخرب استاکسنت در ماه ژوئيه در کامپيوترهای ساخت شرکت زيمنس که مخصوص سيستمهای کنترل صنعتی است پديدار شد و سپس مشخص شد که کدها يا رمزهای ويژهای دارند که با استفاده از آن میتوان سيستمهای کنترل مراکز صنعتی را از راه دور هدايت کرد. کرم استاکسنت از سه نقطه ضعف موجود در سيستم عامل ويندوز سوءاستفاده میکند و از آن زمان تاکنون يکی از اين ضعفها برطرف شده است.
در آن زمان موارد گسترده ابتلاء سيستمهای کامپيوتری در ايران به اين ابزار مخرب و تاخير در گشايش و سوختگذاری نيروگاه هستهای بوشهر، پژوهشگر آلمانی را به اين نتيجه رساند که احتمالا اين نيروگاه هدف حملات تخريبی کرم استاکسنت بوده است.
رالف لنگنر، پژوهشگر آلمانی، در روزهای اخير در کنفرانس بينالمللی مربوط به حفاظت از سيستمهای کنترل در عرصه مجازی گزارش کاملی از تحقيقات خود در اين زمينه را ارائه داد و جزئيات مربوط به گشايش کدها يا رمزخوانی ويژه اين کرم کامپيوتری را هفته پيش در وبسايت خود منتشر کرد.
به نوشته وبسايت سیانایتی که اخبار مربوط به فنآوری را گزارش میدهد، رالف لنگنر در يکی از اين موارد به از کار افتادن سيستمهای کنترل صنعتی کامپيوتری در نيروگاه هستهای بوشهر اشاره کرد که ساخت شرکت زيمنس است.
او در قسمتی از گزارش تحقيقات خود مینويسد: «با توجه به نتايج کالبدشکافی که در دست داريم کاملا مشخص و قابل اثبات است که ابزار مخرب استاکسنت يک حمله خرابکارانه و هدايتشده است که بر اساس اطلاعات جمعآوری شده از درون شبکه کنترل عمل میکند.»
رالف لنگنر در بخش ديگری از گزارش خود میافزايد: «اين حملات خرابکارانه مستلزم اطلاعات گسترده و همين طور تکنيک و دانش فنی بسيار بالايی است که میتواند مدارک اطلاعاتی درونی و امثال آن را شامل شود. اين ابزار توسط يک گروه کارشناسی بسيار زبده و از جمله کارشناسان سيستمهای کنترل صنعتی طراحی و ساخته شده است.
اين ابزار کار يک فرد يا گروه هکر معمولی نيست. به اعتقاد من، با توجه به ابعاد و پيچيدگیهای منابع به کار گرفته شده بدون شک خلق اين ابزار کار يک دولت است و نه افراد عادی.
به نوشته وبسايت سیانایتی، رالف لنگنر، پژوهشگر آلمانی، مدعی نيست که شواهد و مدارک مشخصی در مورد هدف اين خرابکاری دارد. وی همچنين دقيقا نمیگويد که اين ابزار مخرب در سيستمهای کنترلی که هدف میگيرد چه نوع ضايعاتی ايجاد میکند.
گزارش و سخنرانی رالف لنگنر در کنفرانس بينالمللی حفاظت از سيستمهای کنترل در عرصه مجازی موجب تعجب شديد حاضران شد. برگزارکننده اين کنفرانس میگويد: «تحت تاثير سخنراني رالف لنگنر و شواهد وی و کارشناسان و مقامات شرکتکننده در اين جلسه تصميم گرفتند اين موضوع را که تاکنون توجه چندانی به خود جلب نکرده بود بسيار جدی بگيرند.»
مايکل آسانته، مدير بخش حفاظتی يک شرکت صنعتی آمريکايی، در همین زمینه گفت: «عواقب آن چه که ما در پديده استاکسنت ديديم بسيار بزرگتر و پردامنهتر از آن چيزی است که در ابتدا تصور میشد.»
به گفته وی، استاکسنت يک نوع حمله هدايتشده است . از آن نوع خطرهايی است که ما مدتهاست نگران آن بودهايم و بنابراين سيستمهای حفاظتی بايد با سرعت بسيار زيادتری خود را برای مقابله با يک چنين حملات تخريبی آماده کنند.