STUXNET

Stuxnet дегеніміз не және ол қалай жұмыс істеді

Stuxnet — 2010 жылдың маусымында анықталған 500 килобайттық компьютерлік құрт. Ол кемінде Иранның 14 өнеркәсіптік нысанын, соның ішінде уран байыту зауытын зақымдады. Бұл бағдарлама үш кезеңде жұмыс істеді: алдымен Windows жүйесіне кірді, содан кейін Siemens Step 7 бағдарламалық жасақтамасын іздеді, соңында PLC (программалануы мүмкін логикалық контроллер — өндірістік автоматтандыру блогы) деңгейіне дейін жетті.

Stuxnet центрифугаларды басқаратын PLC-ларды жұқтырып, оларды бұзды. Центрифугалар өте жоғары жылдамдықта айналып, уран газындағы изотоптарды масса бойынша бөледі. Құрт центрифугалардың жұмыс жылдамдығын манипуляциялады: алдымен оларды тездетіп, содан кейін апталар бойы баяулатты — бұл зақымды ерте анықтауды қиындатты. Оның үстіне, Stuxnet жалған сенсорлық сигналдар жіберетін «ортадағы адам» (man-in-the-middle) шабуылы кодын да қамтыды — жүйе операторлардың экранында барлығы қалыпты жағдайда екенін көрсетіп тұрды. Яғни Иран инженерлері центрифугалардың бұзылып жатқанын көрді, бірақ себебін айлар бойы таба алмады.

Zero-day осалдықтары: жасырын кіру жолдары

Stuxnet таратылу үшін төрт түрлі zero-day осалдығын пайдаланды — бұл 2010 жылы өте сирек кездесетін жағдай болды. Осалдықтардың бірі соншалықты қауіпті болды: пайдаланушы белгішені экранда тек көрсе де жеткілікті болды, ешқандай басу немесе іс-әрекет қажет емес. Zero-day — бұл бағдарламалық жасақтама жеткізушісі әлі білмейтін, демек жамауы (патч) жоқ осалдық. Бір шабуылда мұндай төрт осалдықты бірден пайдалану — бұл жоғары деңгейлі мемлекеттік ресурстардың болуын білдіреді.

Нысаналы ядролық объектілер интернеттен оқшауланған (air-gapped) болғандықтан, Stuxnet агенттер арқылы ішке апарылған USB дискілері арқылы таратылды деп болжануда. Бұл «air gap» — физикалық оқшаулау тосқауылын бұзудың алғаш рет дәлелденген тиімді тәсілі болды. Инфрақұрылымыңызды интернеттен кесіп тастасаңыз да қауіпсіз емессіз деген тосын сабақ.

Нысан: Натанз және Иранның ядролық бағдарламасы

Stuxnet SCADA (Supervisory Control and Data Acquisition — өнеркәсіптік процестерді қашықтан бақылау және басқару жүйесі) жүйелерін нысанаға алды және Natanz ядролық нысанына 2009 жылы бірінші рет орнатылғаннан кейін Иранның ядролық бағдарламасына елеулі зиян тигізді деп есептеледі.

МАГАТЭ (Халықаралық атом энергиясы агенттігі) инспекторлары 2010 жылы Natanz нысанынан алынып жатқан зақымдалған центрифугалардың күрт артқанын байқады. Қалыпты жағдайда жылына шамамен 800 центрифуга жұмыстан шығады, бірақ 2010 жылы бір инспектордың бағалауы бойынша 2000-ға жуық центрифуга жарамсыз болды. Бір аналитиктің бағалауы бойынша бұл оқиға Иранның ядролық бағдарламасын кем дегенде екі жылға кейін шегіндірді.

Операция «Олимпиада ойындары»

Буш және Обама әкімшіліктері Иран ядролық қаруға жақын қалса, Израильдің иран объектілеріне ауе шабуылын бастайтынынан қорыққан — бұл аймақтық соғысты тудыруы мүмкін еді. «Олимпиада ойындары» операциясы осы зорлық-зомбылықтың баламасы ретінде қаралды. Бағдарлама АҚШ пен Израильдің барлауы арасындағы бірлескен операция болды деп кеңінен мойындалған, дегенмен екі ел де ресми түрде Stuxnet-ке жауапкершілікті мойындаған жоқ.

Физикалық кибершабуыл: жаңа дәуірдің басы

Stuxnet компьютер қауіпсіздігі мамандары үшін күтпеген жаңалық болды. «Біз бұл жерде инженерлерміз, кодқа қараймыз» деді Symantec компаниясының зерттеушісі. «Бұл нақты әлемдік саяси салдарлары бар алғашқы нақты қауіп болды. Бұны ой-санамызда өңдеу керек болды».

Stuxnet-ке дейін кибершабуыл деп деректерді ұрлауды, веб-сайтты өшіруді немесе ақпаратты жасыруды түсінетін. Ал мұнда алғаш рет бағдарламалық код болат механизмдерді — 900-ден астам центрифуганы — физикалық түрде жойды. Stuxnet арқасында біз кодтың машинаны жоя алатын және соғысты тоқтата немесе бастыра алатын әлемде өмір сүреміз.

Stuxnet-тен кейінгі ізбасар қаруларға шолу

Stuxnet-тен кейін бірнеше ізбасар зиянкес бағдарлама пайда болды. Duqu өнеркәсіптік басқару жүйелері туралы мәліметтерді ұрлауға арналды. Flame Иран мен Таяу Шығыстағы мемлекеттік мекемелерге бағытталған кибертыңшылық жасады. Industroyer 2016 жылы Украинаның электр торабына шабуыл жасап, Киевтің бір бөлігін бір сағатқа электрсіз қалдырды. Triton мұнай-химия зауытын нысанаға алды және оны «әлемдегі ең өлімге тартатын зиянкес бағдарлама» деп атады. Бұл тізім — Stuxnet ашқан есіктің нені алып келгенін көрсетеді: мемлекеттік деңгейдегі кибер-физикалық қаруланудың жаңа кезеңі.

Stuxnet пен инфрақұрылымдық қауіпсіздік: Қазақстанға қатысты сабақ

Stuxnet-тің кең таралуы оның зиянды болмасын деп ойластырылмаған жағдайлар үшін де қауіп тудыратынын көрсетті. Бағдарлама Иран, Индонезия, Пакистан, Австралия, Ұлыбритания, АҚШ-тағы компьютерлерге де жұқты. Тіпті Chevron сияқты американдық корпорация өз жүйесіндегі Stuxnet-ті растады. Бұл — киберқарудың ядролық қарудан айырмашылығы: оны басқаруға болмайды, шекара тани алмайды.

Қазақстан үшін бұл тақырып абстрактілі емес. Еліміздің энергетикалық секторы, мұнай-газ инфрақұрылымы және ядролық материалдарды өндіру нысандары (Ұлттық атом компаниясы «Қазатомпром») — барлығы өнеркәсіптік SCADA жүйелерін пайдаланады. Siemens жабдықтары бүкіл ТМД аумағында кең тараған. Stuxnet-тің мұрасы — бұл тек тарих емес, бүгінгі инфрақұрылымдық шабуылдардың сценарий кітабы.

IT-маман ретінде SCADA/ICS жүйелерінің қауіпсіздігін бағалаңыз: желілік сегменттеу бар ма, USB порттары физикалық деңгейде шектелген бе, PLC микробағдарламасы жаңартылып тұра ма — осы үш сұрақ Stuxnet сценарийінен қорғаудың базалық бастауы.

Қорытынды

Stuxnet бірнеше фундаментальды ұғымды өзгертті. Біріншіден, «air-gapped» жүйе — интернеттен оқшауланған желі — абсолютті қауіпсіздіктің кепілі емес: физикалық медиа (USB) арқылы шекара бұзылады. Екіншіден, кибершабуыл тек деректерді ұрлаумен шектелмейді — ол болат, бетон және физикалық инфрақұрылымды жоя алады. Үшіншіден, мемлекеттік деңгейдегі кибер-физикалық қарулар енді тек ойдан шығарылған сценарий емес, дәлелденген шындық. Төртіншіден, киберқаруды бағытталған нысанмен шектеу мүмкін емес: Stuxnet тыйым салынған аумақтан шығып кетті. Бесіншіден, «Operation Olympic Games» кодымен белгілі бұл операция болашақтағы мемлекеттік кибер-операциялар үшін прецедент жасады.

Сізге бір сұрақ: Қазақстандағы өнеркәсіптік инфрақұрылым нысандарының (электр стансылары, мұнай терминалдары, су тазалау зауыттары) SCADA жүйелерінің Stuxnet-тәрізді шабуылдарға дайындығы қандай деңгейде деп ойлайсыз? Бұл мәселені IT-қоғамдастықта ашық талқылау уақыты келді.


⚠️ Бұл мақала жасанды интеллект көмегімен жазылды

Модель: Claude Sonnet 4.6 (Anthropic)
Жасалған күні: 2026 жылғы 25 наурыз

Фактілерді тексеру үшін ұсынылатын дереккөздер:

Leave a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Scroll to Top