Осознав, что они создали первое в мире кибероружие, создатели Stuxnet предпочли заняться совершенствованием использованного ими нового способа ведения войны вместо того, чтобы нанести сокрушительный удар по иранским ядерным объектам, уверен Ральф Лангнер, глава компании The Langner Group, эксперт по автоматизированным системам управления технологическими процессами. Лангнер оспаривает мнение о том, что только у государства достаточно ресурсов для организации кибератаки, подобной Stuxnet. Он полагает, что в дальнейшем атакующие с меньшими возможностями могли бы по образцу Stuxnet устраивать диверсии против критически важной гражданской инфраструктуры.
«Сам Stuxnet, по всей видимости, был детищем спецслужб — для его создания нужны были огромные ресурсы и большой объем разведывательной деятельности, — пишет Лангнер в статье, опубликованной в журнале Foreign Policy. — Но последующие атаки на АСУ ТП и другие так называемые киберфизические системы, возможно, уже будут устраиваться кем-то помельче».
Лангнер провел обратный инжиниринг кода Stuxnet и сопоставил результаты с информацией об особенностях промышленных объектов Ирана, на атаку которых вирус предположительно был нацелен, и сведениями о процессе обогащения урана.
Эксперт пришел к выводу, что проект Stuxnet включал в себя два совершенно разных деструктивных модуля. Первый, запущенный еще в 2007 году или даже раньше, был гораздо более сложным и обладал способностью нанести катастрофический ущерб путем повышения давления в центрифугах, применяемых для обогащения урана.
Второй вариант, появившийся спустя несколько лет, стал существенно проще: обладая способностью влиять на скорость вращения ротора центрифуги, вирус мог наносить повреждения, требующие замены оборудования, что привело бы лишь к постоянным задержкам в работе.
Создатели Stuxnet, который, по предположениям, был совместной разработкой спецслужб США и Израиля, со временем резко изменили стратегию, решив воспользоваться вторым вариантом вируса, считает автор.
По оценке Лангнера, Stuxnet, обнаруженный в 2010 году, задержал развитие иранской ядерной программы на два года — примерно на столько же, сколько было бы потеряно, если бы атакующие сразу разрушили все действующие центрифуги.
Создатели Stuxnet, по-видимому, также были заинтересованы в получении информации о работниках иранского ядерного объекта.
Распространение Stuxnet по пользовательским компьютерам в конечном итоге привело к его обнаружению, полагает Лангнер. Но к тому времени атакующие уже успели увидеть широту возможностей кибероружия.
Взяв Stuxnet за образец, злоумышленники смогли бы с меньшими затратами ресурсов устраивать атаки на гораздо более доступные системы, управляющие критически важной инфраструктурой гражданского назначения, например, электростанциями или водоочистными сооружениями, полагают эксперты.
«Необходимо признать существование этого нового класса угроз и защищаться от них», — уверен Эндрю Гинтер, вице-президент по промышленной безопасности Waterfall Security Systems.
В целом Stuxnet показал, что кибероружие может быть действенным без принесения в жертву человеческих жизней, а также что его можно развертывать тайно и практически за гроши, полагает Лангнер.
«Последствия вскрытия этого ящика Пандоры будут колоссальными; фактически традиционные методы ведения войны на фоне продемонстрированных Stuxnet выглядят примитивными пережитками прошлого», — заключает он.