S

stuxnet


Stuxnet è considerato il primo malware della guerra cyber, creato nel 2010 da USA e Israele per bloccare il programma nucleare iraniano. È un worm sofisticato che ha colpito i sistemi di controllo SCADA e i dispositivi PLC (Programmable Logic Controller) Siemens nell'impianto di arricchimento dell'uranio di Natanz in Iran. È stato identificato per la prima volta dalla comunità di sicurezza informatica nel 2010, sebbene il suo sviluppo sia probabilmente iniziato nel 2005. Stuxnet è riconosciuto come il primo vero esempio di cyber-weapon ed è considerato il primo atto di cyberwar al mondo.

FAQ generata da AI

Stuxnet si distingueva per la sua straordinaria sofisticatezza tecnica: sfruttava ben quattro vulnerabilità zero-day di Windows, un numero eccezionalmente elevato per un singolo attacco. Il suo scopo non era la tradizionale esfiltrazione o distruzione di dati, ma colpire direttamente i sistemi industriali SCADA per danneggiare fisicamente l'impianto nucleare iraniano, compromettendo i PLC Siemens che controllavano le centrifughe dell'impianto utilizzate per separare gli isotopi di uranio. Una volta infiltratosi nei sistemi, Stuxnet rimaneva in attesa per circa 30 giorni, monitorando i log delle centrifughe. Trascorso questo periodo, alterava il funzionamento dei PLC, inducendo variazioni anomale di velocità che superavano i limiti operativi, con l'obiettivo di stressare meccanicamente le centrifughe fino al guasto.

FAQ generata da AI

Nonostante l'impianto di Natanz fosse isolato da Internet (air-gapped), Stuxnet riuscì a infiltrarsi attraverso chiavette USB infette. Una volta collegato a un computer della rete offline, il malware sfruttava una vulnerabilità nel trattamento dei file .lnk (CVE-2010-2568) per propagarsi. Era sufficiente visualizzare il contenuto della cartella della chiavetta USB per attivare il malware, che sfruttando un'altra vulnerabilità era in grado di effettuare privilege escalation. Successivamente, il worm si diffondeva nella rete locale sfruttando una vulnerabilità nel software Windows Print Spooler, individuando i dispositivi con il software Siemens Step7 utilizzato per programmare i PLC. Questo approccio di utilizzo di dispositivi USB come vettore di attacco ha ispirato anche malware più recenti come Raspberry Robin.

FAQ generata da AI

Stuxnet ha avuto un impatto significativo sul programma nucleare iraniano. Si stima che abbia compromesso circa il 20% delle centrifughe nucleari iraniane di Natanz, causando ritardi rilevanti nel programma di arricchimento dell'uranio. Nel gennaio 2010, nella centrale nucleare di Natanz, le centrifughe dedicate all'arricchimento dell'Uranio235 impazzirono, andando fuori controllo (da 1.064 giri/minuto passarono a 1.410 giri/minuto) ed esplosero. Questo mise fuori uso almeno 1.000 delle 5.000 centrifughe iraniane e comportò un ritardo di alcuni anni per il programma nucleare iraniano. L'attacco ha rappresentato un sabotaggio fisico di infrastrutture critiche attraverso mezzi puramente digitali, dimostrando come un attacco informatico possa produrre effetti tangibili nel mondo fisico.

FAQ generata da AI

Sebbene ufficialmente nessuno abbia mai rivendicato l'attacco, si ritiene che Stuxnet sia stato sviluppato congiuntamente dai servizi di intelligence americani e israeliani. Nel 2013, Edward Snowden ha confermato che Stuxnet è stato progettato dalla NSA con la collaborazione dell'intelligence israeliana, tramite un corpo speciale noto come Foreign Affairs Directorate (FAD). L'operazione, nome in codice "Giochi Olimpici", fu iniziata sotto la presidenza Bush e poi proseguita dal presidente Obama. Gli analisti che hanno esaminato il codice di Stuxnet hanno trovato quello che potrebbe essere considerato una "firma": nella funzione numero 16 c'era una variabile con valore 19790509, corrispondente alla data 9 maggio 1979, giorno in cui a Teheran venne giustiziato Habib Elghanian, il capo della comunità ebraica iraniana, una delle prime esecuzioni di ebrei da parte del regime khomeinista.

FAQ generata da AI

Stuxnet ha segnato una svolta storica nella cybersecurity globale: per la prima volta un attacco informatico ha prodotto effetti tangibili nel mondo fisico, dando inizio all'era della cyberwar tra nazioni. Ha dimostrato come le infrastrutture critiche, anche se isolate da Internet, possano essere vulnerabili ad attacchi informatici sofisticati. L'episodio ha sollevato interrogativi sulle conseguenze di un eventuale malfunzionamento o dell'utilizzo improprio di tecnologie simili, aprendo scenari di rischio a livello globale. Inoltre, ha spinto l'Iran a diventare sempre più abile con gli strumenti di cyber guerra, innescando un altro tipo di escalation – meno cruenta ma comunque pericolosa. Anche la Russia si è ispirata a questo attacco, alla ricerca di nuovi strumenti per colpire l'occidente con sabotaggi, pur restando principalmente interessata a classiche attività di spionaggio.

FAQ generata da AI

Il Worm Stuxnet, così come i vari malware simili scoperti negli anni successivi, sono ancora oggi una minaccia per chi non si è attrezzato per fronteggiarli. Rappresentano un pericolo concreto per le organizzazioni che non hanno installato gli aggiornamenti necessari o non hanno previsto revisioni organizzative, di processo o di riconfigurazione degli apparati. In termini di diffusione, Stuxnet ha infettato oltre 200.000 computer a livello globale, sebbene in molti casi i danni siano stati secondari, confinati al sistema target. A fine 2010, Stuxnet o una sua variante era già venduto nel Dark Web, rendendo questa tecnologia potenzialmente disponibile a diversi attori malevoli. La conoscenza delle tecniche utilizzate da Stuxnet è fondamentale per chiunque lavori sui sistemi di controllo SCADA e sui dispositivi connessi come PLC, sensori, switch e router.

FAQ generata da AI

Dopo Stuxnet, ci sono stati diversi altri attacchi significativi ai sistemi di controllo industriale (ICS). Nel dicembre 2015, un attacco noto come BlackEnergy ha colpito l'Ucraina, prendendo di mira i sistemi SCADA di almeno tre operatori elettrici regionali. L'attacco ha disconnesso numerose sottostazioni elettriche, lasciando senza corrente circa 225.000 persone per oltre tre ore. Un altro attacco significativo è stato Triton, scoperto nel 2017, che ha preso di mira i dispositivi SIS (Safety Instrumented System) Triconex di Schneider Electric in un'infrastruttura critica in Medio Oriente, probabilmente una centrale elettrica. Secondo la ricerca Kaspersky Lab ICS CERT, le aziende del settore dell'energia sono state le più esposte a cyber minacce negli ultimi sei mesi del 2017, con le loro infrastrutture di controllo che hanno rilevato almeno un tentativo di attacco malware all'anno nel 38,7% dei casi.

FAQ generata da AI

Per proteggersi da attacchi simili a Stuxnet, le organizzazioni dovrebbero implementare diverse misure di sicurezza. È fondamentale installare regolarmente gli aggiornamenti di sicurezza e prevedere revisioni organizzative, di processo o di riconfigurazione degli apparati. Le reti industriali dovrebbero essere progettate con una segmentazione adeguata e segregazione degli asset più critici, evitando reti "piatte" prive di protezione. È importante proteggere queste reti con firewall e mantenere aggiornati i sistemi operativi e gli antivirus/antimalware. Le porte USB e altre interfacce fisiche dovrebbero essere controllate o disabilitate quando non necessarie. Per rimanere aggiornati sui temi legati alla sicurezza nel mondo IoT/SCADA, è consigliabile consultare risorse specializzate come il blog del SANS ICS, ScadaHAcker e DigitalBond, oltre agli articoli su Cybersecurity360.it e Internet4Things.

FAQ generata da AI

Stuxnet si è distinto per diverse caratteristiche tecniche innovative. Innanzitutto, sfruttava ben quattro vulnerabilità zero-day di Windows, un numero eccezionalmente elevato per un singolo malware. Era in grado di propagarsi autonomamente attraverso reti locali sfruttando vulnerabilità nel software Windows Print Spooler. Una caratteristica particolarmente sofisticata era la sua capacità di manipolare il sistema di monitoraggio, agendo come una sorta di man-in-the-middle: trasmetteva ai pannelli di controllo i file di log genuini raccolti durante la fase silenziosa di 30 giorni, facendo credere agli operatori dell'impianto che tutto funzionasse normalmente mentre in realtà le centrifughe venivano danneggiate. Stuxnet era anche in grado di identificare specificamente i dispositivi target con il software Siemens Step7, ignorando i sistemi non pertinenti, dimostrando così un alto livello di precisione nell'attacco.

FAQ generata da AI

  • Attacchi informatici, l'Iran potrebbe colpire le aziende
  • cyber guerra

    Attacchi informatici, l'Iran potrebbe colpire le aziende

    24 Giu 2025

    di Marco Santarelli

    Condividi
  • Cyberwar e cyberwarfare cosa sono: lo scenario
  • GUERRA IBRIDA

    Cyberwar: cos’è, tipologie di attacchi cibernetici e soluzioni per combattere la guerra ibrida

    13 Apr 2025

    di Alessandro Rubino

    Condividi
  • L’ultimo IT Readiness report di Kyndryl fotografa il ritardo italiano nella cyber security
  • SICUREZZA NAZIONALE

    Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedesco

    29 Set 2023

    di Giuditta Mosca

    Condividi
  • Da criminal hacker a cyber soldier: i nuovi rischi mentre sale la tensione fra Ucraina e Russia
  • Scenari

    Così le armi cyber hanno stravolto le relazioni tra gli Stati

    24 Gen 2023

    di Alessia Valentini

    Condividi
  • Raspberry Robin: gli Usb removibili nel mirino del worm
  • Stuxnet style

    Raspberry Robin: i dispositivi USB removibili nel mirino del worm

    10 Mag 2022

    di Mirella Castigli

    Condividi
  • Signal: mancano le prove che la falla zero-day sia reale, ma è un contesto a rischio
  • SICUREZZA INFORMATICA

    Vulnerabilità zero-day: cosa sono e come funziona il mercato nero degli exploit

    16 Apr 2021

    di Francesco Ferazza

    Condividi
  • Operational technology e rischio cyber
  • SOLUZIONI TECNOLOGICHE

    Operational Technology e rischio cyber: strumenti e tecnologie per la sicurezza dei sistemi industriali

    29 Ott 2020

    di Paolo Tarsitano

    Condividi
  • Al Summit Nato è l'ora di un piano di cyber difesa
  • SCENARI GEOPOLITICI

    Cyberwar tra USA, Cina, Iran e Corea del Nord: quando lo Stato è al centro

    09 Ott 2020

    di Marco Maldera

    Condividi
Pagina 1 di 2 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it