Stuxnet è un worm informatico originariamente mirato agli impianti nucleari iraniani. Da allora è mutato e si è diffuso ad altri impianti industriali e di produzione energetica. The original Stuxnet malware attack targeted the programmable logic controllers (PLCs) used to automate machine processes. Dopo la sua scoperta nel 2010, generò notevole attenzione da parte dei media perché era il primo virus noto in grado di paralizzare l'hardware e perché apparentemente era stato creato dall'Agenzia per la Sicurezza Nazionale degli Stati Uniti, dalla CIA e dai servizi segreti israeliani.
Secondo quanto riferito, Stuxnet bruciò numerose centrifughe nell'impianto di arricchimento dell'uranio di Natanz, in Iran, causandone la distruzione. Nel corso del tempo altri gruppi hanno modificato il virus per colpire strutture come impianti di trattamento delle acque, centrali elettriche e gasdotti.
Stuxnet era un worm in più parti che viaggiava sulle chiavette USB e si diffondeva attraverso i computer Microsoft Windows. Il virus cercava in ogni PC infettato i segni del software Siemens Step 7, utilizzato dai computer industriali che fungono da PLC per automatizzare e monitorare le apparecchiature elettromeccaniche. Dopo aver trovato un computer PLC, il malware aggiornava il proprio codice tramite Internet e iniziava a inviare istruzioni dannose alle apparecchiature elettromeccaniche controllate dal computer stesso. Contemporaneamente il virus inviava un falso segnale al controllore principale. Chiunque stesse monitorando l'apparecchiatura non avrebbe avuto alcuna indicazione di un problema fino a quando l'apparecchiatura non avesse iniziato ad autodistruggersi.
Sebbene i creatori di Stuxnet ne avessero programmato la scadenza a giugno 2012 e Siemens abbia rilasciato delle correzioni per il suo software PLC, l'eredità di Stuxnet sopravvive in altri attacchi di malware basati sul codice originale. I "figli di Stuxnet" includono:
Sebbene i normali utenti di computer abbiano pochi motivi per preoccuparsi di questi attacchi malware basati su Stuxnet, essi rappresentano chiaramente una grave minaccia per una serie di settori essenziali, tra cui la produzione energetica, le reti elettriche e la difesa. Benché l'estorsione sia un obiettivo comune dei creatori di virus, la famiglia di Stuxnet sembra essere più interessata ad attaccare le infrastrutture.
Le buone pratiche di sicurezza IT sono sempre utili per prevenire gli attacchi del malware: patch e aggiornamenti regolari, password sicure e gestite, software di identificazione e autenticazione. Due pratiche importanti che avrebbero contribuito a proteggersi da Stuxnet sono: la scansione antivirus (o il divieto) di tutte le chiavette USB e altri supporti portatili; un software di sicurezza degli endpoint per intercettare il malware prima che potesse viaggiare sulla rete. Altre pratiche per proteggere le reti industriali dagli attacchi includono quanto segue:
Infine, le organizzazioni dovrebbero sviluppare un piano di risposta agli eventi per reagire rapidamente ai problemi e ripristinare velocemente i sistemi, Train employees using simulated events and create a culture of security awareness.