¿Por qué Irán no descubrió que algunas de sus máquinas infectadas con Stuxnet estaban haciendo girar sus centrifugadoras de forma irregular?

Controlador lógico programable (controlador lógico programable) (PLC) dispositivos conectados cuando se conecta al sistema operativo Windows que busca el software Siemens Step7 que explota cuatro fallas de día cero. Lo que esto significa … los dispositivos pequeños conectados al sistema operativo se pueden operar de forma remota mediante códigos pregrabados, que son explotables a través de la vulnerabilidad de día cero que ocurre antes de que Microsoft pueda proporcionar un parche para evitar que ocurra dicha vulnerabilidad. La plataforma se explota utilizando el controlador lógico programable (PLC) existente o ** SCADA ** (** Control de supervisión y adquisición de datos **) que utilizan códigos específicos para operar diversos dispositivos industriales. El malware contribuye a la infección de esas plataformas. Para evitar esto, las empresas no deben conectarse a un sistema vital como en línea, sino que deben conectarse estrictamente a la red local únicamente. Como esas redes no estaban conectadas localmente, se infectaron. Espero que esto funcione para usted. ¡Salud!

El equipo industrial viene con un software patentado que cambia, lo que no solo es arriesgado, sino que generalmente no es práctico. Tal software a menudo requiere un sistema operativo particular. Puede usar monitores externos adicionales y caracterizar qué es el “comportamiento normal”, pero eso puede ser costoso y molesto: el objetivo de comprar equipos y software es que vienen en un paquete y se encargan de todo el ciclo de uso. También es probable que Stuxnet haya realizado deliberadamente cambios que son difíciles de detectar, por ejemplo, la carcasa puede haber absorbido un sonido inusual.

Bueno, se dice que Stuxnet, como empresa, tomó recursos de clase mundial. La seguridad física y cibernética está estructurada en capas de confianza. Probablemente habría sido posible utilizar un tercer proceso de supervisión después de FORM y SORM, utilizando métodos alternativos, pero nadie pensó en ello. La otra cosa interesante sería la falta de verificación del lado de la oferta del mercado negro de PLC de Siemens. Tal vez Siemens estaba cooperando, pero no con personas que no tenían acceso legal a sus productos.

En una nota al margen, en realidad he leído esto; Es un título muy bueno que entra en muchos detalles sobre Stuxnet.

Countdown to Zero Day: Stuxnet y el lanzamiento de la primera arma digital del mundo: Kim Zetter: 9780770436179: Amazon.com: Libros