Vi ricorderete certamente del worm Stuxnet, scoperto quasi due anni fa – nel mese di giugno 2010 – ed utilizzato per operazioni di spionaggio industriale. La notizia della diffusione di Stuxnet destò grande scalpore perché si trattava del primo malware appositamente concepito per interferire con il normale funzionamento dei software di monitoraggio e controllo industriale SCADA/WinCC e PCS 7. L’Iran risultò immediatamente il Paese più colpito dal worm la cui comparsa, considerata anche la sua ottima realizzazione tecnica e complessità, fece ipotizzare l’inizio di una sorta di “guerra virtuale”. Alcuni esperti cominciarono ad ipotizzare che il malware fosse stato sviluppato da un team di programmatori (probabilmente molto esperti e ben finanziati) per impedire lo sviluppo del reattore nucleare di Bushehr, argomento di forte tensione tra l’Iran e l’Occidente.
Oggi arrivano le prime conferme ufficiali. Secondo “Industrial Safety and Security Source“, che cita fonti di intelligence statunitensi, il worm Stuxnet sarebbe stato “impiantato” presso lo stabilimento nucleare di Natanz, in Iran, da parte di un dipendente della struttura, entrato nelle fila del servizio segreto israeliano conosciuto col nome di Mossad.
La prima infezione sarebbe stata possibile utilizzando una speciale chiavetta USB infetta: da essa l’attacco sarebbe proseguito, attraverso la rete locale, sui vari sistemi del polo nucleare alterandone il funzionamento. Mossad avrebbe poi potuto contare sulla “consulenza” di due agenti infiltrati che hanno studiato i punti deboli dell’infrastruttura informatica in modo da massimizzare le possibilità di successo dell’aggressione.
Stuxnet, per diffondersi, faceva leva su alcune vulnerabilità di Windows precedentemente sconosciute (ved. questa pagina) e su un certificato digitale che appariva assolutamente valido e legittimo.