스턱스넷은 이란의 핵 시설을 표적으로 했던 컴퓨터 웜이며, 이후 변형되며 다른 산업 및 에너지 생산 시설로 확산되었습니다. The original Stuxnet malware attack targeted the programmable logic controllers (PLCs) used to automate machine processes. 스턱스넷은 2010년에 발견된 후 하드웨어를 손상시킬 수 있는 것으로 알려진 최초의 바이러스이자 미국 국가안보국, CIA, 이스라엘 정보기관이 만든 바이러스라는 점에서 언론의 주목을 받았습니다.
스턱스넷은 이란 나탄즈 우라늄 농축 시설의 수많은 원심분리기를 고장 내어 파괴한 것으로 보고되었습니다. 이후 다른 집단들이 그 바이러스를 수정해 정수 처리장, 발전소, 가스관 등의 시설을 표적으로 삼았습니다.
스턱스넷은 USB 스틱을 통해 이동하며 Microsoft Windows 컴퓨터에 확산된 다중 부분 웜이었습니다. 스턱스넷은 감염된 각 PC에서Siemens Step 7 소프트웨어의 흔적을 검색했습니다. 이 소프트웨어는 PLC로 사용되는 산업용 컴퓨터가 전기 기계 장비를 자동화하고 모니터링하는 데 사용됩니다. PLC 컴퓨터를 발견한 후 스턱스넷 맬웨어는 인터넷을 통해 코드를 업데이트하며 PC가 제어하는 전기 기계 장비에 피해를 유발하는 명령을 전송하기 시작했습니다. 그와 동시에 메인 컨트롤러에는 허위 피드백을 전송했습니다. 장비를 모니터링하던 인력은 장비가 스스로 파괴되기 시작할 때까지 아무런 문제 징후를 발견하지 못했을 것입니다.
스턱스넷의 제작자들은 스턱스넷이 2012년 6월에 만료되도록 프로그래밍했다고 알려져 있으며 Siemens는 자사 PLC 소프트웨어에 대한 픽스를 발표했지만, 스턱스넷의 유산은 기존 코드를 바탕으로 한 다른 맬웨어 공격으로 이어졌습니다. 아래와 같은 ‘스턱스넷의 자손’이 존재합니다.
일반 컴퓨터 사용자는 스턱스넷 기반 맬웨어 공격을 걱정할 필요가 별로 없지만, 발전 시설, 전력망, 방위 등의 주요 산업에는 큰 위협입니다. 바이러스 제작자의 일반적인 목표는 금전 갈취인 경우가 많지만, 스턱스넷 계열의 바이러스는 인프라를 공격하는 데 더 관심이 있는 것으로 보입니다.
IT 보안 모범 사례는 언제나 맬웨어 공격을 예방하는 데 도움이 됩니다. 여기에는 정기적인 패치 및 업데이트, 강력한 암호, 암호 관리, 소프트웨어 식별 및 인증이 포함됩니다. 스턱스넷 예방에 도움이 되는 두 가지 주요 관행에는 모든 USB 스틱 및 기타 휴대용 장치의 바이러스 검사(또는 사용 금지)와 맬웨어가 네트워크 내에서 이동하기 전에 개입하는 엔드포인트 보안 소프트웨어가 있습니다. 산업 네트워크를 공격으로부터 보호하는 그 밖의 관행은 다음과 같습니다.
마지막으로, 조직은 신속하게 문제를 해결하고 시스템을 복원할 수 있도록 인시던트 대응 계획을 수립해야 합니다. Train employees using simulated events and create a culture of security awareness.