Лангнер оспаривает мнение о том, что только у государства достаточно ресурсов для организации кибератаки, подобной Stuxnet. Он полагает, что в дальнейшем атакующие с меньшими возможностями могли бы по образцу Stuxnet устраивать диверсии против критически важной гражданской инфраструктуры.
«Сам Stuxnet, по всей видимости, был детищем спецслужб — для его создания нужны были огромные ресурсы и большой объем разведывательной деятельности, — пишет Лангнер в статье, опубликованной в журнале Foreign Policy. — Но последующие атаки на АСУ ТП и другие так называемые киберфизические системы, возможно, уже будут устраиваться кем-то помельче».
Лангнер провел обратный инжиниринг кода Stuxnet и сопоставил результаты с информацией об особенностях промышленных объектов Ирана, на атаку которых вирус предположительно был нацелен, и сведениями о процессе обогащения урана.
Эксперт пришел к выводу, что проект Stuxnet включал в себя два совершенно разных деструктивных модуля. Первый, запущенный еще в 2007 году или даже раньше, был гораздо более сложным и обладал способностью нанести катастрофический ущерб путем повышения давления в центрифугах, применяемых для обогащения урана.
Второй вариант, появившийся спустя несколько лет, стал существенно проще: обладая способностью влиять на скорость вращения ротора центрифуги, вирус мог наносить повреждения, требующие замены оборудования, что привело бы лишь к постоянным задержкам в работе.
Создатели Stuxnet, который, по предположениям, был совместной разработкой спецслужб США и Израиля, со временем резко изменили стратегию, решив воспользоваться вторым вариантом вируса, считает автор.
По оценке Лангнера, Stuxnet, обнаруженный в 2010 году, задержал развитие иранской ядерной программы на два года — примерно на столько же, сколько было бы потеряно, если бы атакующие сразу разрушили все действующие центрифуги.
Создатели Stuxnet, по-видимому, также были заинтересованы в получении информации о работниках иранского ядерного объекта.
Распространение Stuxnet по пользовательским компьютерам в конечном итоге привело к его обнаружению, полагает Лангнер. Но к тому времени атакующие уже успели увидеть широту возможностей кибероружия.
Взяв Stuxnet за образец, злоумышленники смогли бы с меньшими затратами ресурсов устраивать атаки на гораздо более доступные системы, управляющие критически важной инфраструктурой гражданского назначения, например, электростанциями или водоочистными сооружениями, полагают эксперты.
«Необходимо признать существование этого нового класса угроз и защищаться от них», — уверен Эндрю Гинтер, вице-президент по промышленной безопасности Waterfall Security Systems.
В целом Stuxnet показал, что кибероружие может быть действенным без принесения в жертву человеческих жизней, а также что его можно развертывать тайно и практически за гроши, полагает Лангнер.
«Последствия вскрытия этого ящика Пандоры будут колоссальными; фактически традиционные методы ведения войны на фоне продемонстрированных Stuxnet выглядят примитивными пережитками прошлого», — заключает он.