Home
» Wiki
»
Stuxnet: Senjata Digital Mengerikan Pertama di Dunia
Stuxnet: Senjata Digital Mengerikan Pertama di Dunia
Stuxnet ialah cecacing komputer berniat jahat yang pertama kali ditemui pada Jun 2010 selepas ia melumpuhkan kemudahan nuklear Iran. Dan sehingga hari ini, Stuxnet kekal sebagai ancaman yang menakutkan kepada Internet global.
Stuxnet sering digunakan oleh penggodam untuk mengeksploitasi kelemahan sifar hari dalam sistem pengendalian Windows. Tetapi Stuxnet tidak hanya mengambil alih komputer sasaran atau mencuri maklumat daripada mereka; cacing berniat jahat itu juga melarikan diri dari dunia digital untuk memusnahkan secara fizikal peranti yang dikawalnya.
Bagaimanakah Stuxnet menyerang kemudahan nuklear Iran?
Stuxnet pertama kali ditemui pada tahun 2010, apabila pemeriksa daripada Agensi Tenaga Atom Antarabangsa (IAEA) mendapati bahawa banyak emparan di loji Natanz (Iran), yang dikeluarkan oleh Siemens untuk memperkaya uranium untuk menggerakkan reaktor nuklear, tidak berfungsi.
Perlu diingat bahawa kemudahan nuklear Iran adalah terpencil sepenuhnya, tidak disambungkan ke rangkaian dalaman atau Internet.
Pasukan keselamatan dari Belarus mendapati bahawa punca kerosakan emparan datang daripada komputer yang mengendalikan sistem, dan di belakangnya adalah perisian hasad yang sangat kompleks. Malware merebak melalui port USB dan dengan cepat menjangkiti pengawal logik boleh atur cara (PLC) yang mengawal emparan, kemudian mensabotajnya.
Emparan di kemudahan nuklear Iran ditetapkan untuk berputar pada kelajuan yang sangat tinggi, mewujudkan daya berkali ganda lebih besar daripada graviti untuk memisahkan unsur-unsur daripada uranium.
Selepas Stuxnet memasuki sistem, ia menutup injap pelepasan pada bilangan emparan rawak, membenarkan gas masuk tetapi tidak melarikan diri, menyebabkan tekanan di dalam emparan meningkat, membuang masa dan gas.
Presiden Iran Mahmoud Ahmadinejad semasa lawatan emparan di kilang Natanz pada tahun 2008 (Foto: Pejabat Presiden Iran).
Bahayanya ialah Stuxnet telah berada dalam sistem selama berminggu-minggu, selepas mempercepatkan emparan sebentar, ia akan memperlahankannya kepada kadar standard. Ini menjadikan operasinya sukar untuk dikesan.
Selain itu, untuk menyembunyikan kehadiran dan aktivitinya pada sistem, Stuxnet juga menghantar isyarat sensor untuk mengawal proses perindustrian.
Tidak seperti perisian hasad konvensional, Stuxnet terus merebak walaupun selepas ia ditemui. Jadi penyelidik memanggilnya sebagai "senjata digital."
Mengapa Stuxnet berbahaya?
Syarikat keselamatan siber memanggil Stuxnet sebagai cecacing komputer, yang boleh menjadi lebih canggih daripada virus komputer biasa.
Tidak seperti virus, cecacing komputer tidak memerlukan interaksi manusia untuk diaktifkan, tetapi merebak secara automatik, kadang-kadang sangat cepat selepas memasuki sistem.
Selain memadamkan data, cecacing komputer boleh menyebabkan kesan berbahaya yang lain seperti rangkaian lebih muatan, membuka "pintu belakang", menggunakan lebar jalur, mengurangkan ruang cakera keras dan menjatuhkan perisian hasad berbahaya lain seperti rootkit, perisian pengintip dan perisian tebusan.
Stuxnet melemahkan hampir 1,000 emparan Iran pada tahun 2010. Cacing itu dianggap oleh pakar sebagai sekeping kod yang sangat kompleks dan akan menjadi sangat berbahaya jika kesannya dipandang ringan.
Penyerang pertama kali berjaya menjangkiti komputer milik lima syarikat luar, dipercayai entah bagaimana terlibat dalam program nuklear, dengan perisian hasad yang kemudiannya akan menyebar dan mengangkut senjata di dalam stik USB ke kemudahan yang dilindungi dan komputer Siemens.
Pada masa itu, tiada sistem keselamatan boleh "mengimbas" kewujudan Stuxnet. Menurut pakar, kaedah penyebaran utama Stuxnet ialah USB.
Stuxnet, selepas menyerang kemudahan nuklear Iran, secara tidak sengaja dilepaskan ke dunia luar. Stuxnet kemudiannya dikesan di Jerman, Perancis, India dan Indonesia.
Modus operandi Stuxnet juga membuka jalan kepada serangan berbahaya yang lain. Pada tahun 2015, penyelidik Jerman mencipta cecacing komputer lain, dipanggil PLC Blaster. Mereka menggunakan sebahagian daripada modus operandi Stuxnet, yang berpotensi menyasarkan PLC siri Siemens S7.
Senario seperti Stuxnet masih boleh berlaku pada 2024, kata organisasi keselamatan siber Stormshield, kerana akan sentiasa ada kelemahan Zero-Day yang memberikan penjenayah siber kelebihan menyerang.