Basic Security
cryptografie
CERTIFICATEN

War Story III

Targeted Nations

Sommige malware van tegenwoordig is zo geavanceerd en duur om te maken dat beveiligingsexperts geloven dat alleen een land of groep van landen de invloed en financiering zou kunnen hebben om het te creëren. Dergelijke malware kan gericht zijn op het aanvallen van de kwetsbare infrastructuur van een land, zoals het watersysteem of het elektriciteitsnet.

Dit was het doel van de Stuxnet-worm, die USB-sticks infecteerde. Deze sticks werden door vijf Iraanse componentenleveranciers meegenomen naar een beveiligde faciliteit die zij ondersteunden. Stuxnet was ontworpen om Windows-besturingssystemen te infiltreren en vervolgens Step 7-software te targeten. Step 7 werd ontwikkeld door Siemens voor hun programmeerbare logische controllers (PLC’s). Stuxnet was op zoek naar een specifiek model van de Siemens PLC’s dat de centrifuges in installaties voor de verwerking van uranium bestuurt. De worm werd vanaf de geïnfecteerde USB-sticks overgebracht naar de PLC’s en beschadigde uiteindelijk veel van deze centrifuges.