Stuxnet e Saint-Hippolyte (Cantal): differenze tra le pagine

(Differenze fra le pagine)
Contenuto cancellato Contenuto aggiunto
 
FrescoBot (discussione | contributi)
 
Riga 1:
{{Divisione amministrativa
'''Stuxnet''' è il primo [[virus informatico|worm]] che spia e riprogramma PC industriali. Infetta PC dotati di sistema operativo Windows e software [[WinCC]] e [[PCS 7]].
|Nome = Saint-Hippolyte
{{cn|Il virus si propaga tramite penna usb o tramite rete, e si attiva alle semplice apertura in visione del dispositivo che lo contiene. E' stato scoperto nel giugno del [[2010]] da [[VirusBlokAda]], una società di sicurezza [[Bielorussia|Bielorussa]].
|Nome ufficiale =
|Panorama =
|Didascalia =
|Bandiera =
|Stemma =
|Voce stemma =
|Stato = FRA
|Grado amministrativo = 5
|Divisione amm grado 1 = Alvernia-Rodano-Alpi
|Divisione amm grado 2 = Cantal
|Divisione amm grado 3 = Mauriac
|Divisione amm grado 4 = Riom-ès-Montagnes
|Amministratore locale =
|Partito =
|Data elezione =
|Data istituzione =
|Latitudine decimale = 45.225
|Longitudine decimale = 2.705
|Superficie = 14
|Abitanti = 112
|Note abitanti = [http://www.insee.fr/fr/ppp/bases-de-donnees/recensement/populations-legales/commune.asp?annee=2009&depcom=15190 INSEE popolazione legale totale 2009]
|Aggiornamento abitanti = 2009
|Divisioni confinanti =
|Prefisso =
|Codice catastale =
|Targa =
|Nome abitanti =
|Patrono =
|Festivo =
|Mappa =
|Didascalia mappa =
|Sito =
}}
'''Saint-Hippolyte''' è un [[comuni della Francia|comune francese]] di 112 abitanti situato nel dipartimento del [[Cantal]] nella regione dell'[[Alvernia-Rodano-Alpi]].
 
==Società==
Stuxnet è in grado di riprogrammare il controllore logico e di nascondere le modifiche.}}
===Evoluzione demografica===
{{Demografia/Saint-Hippolyte (Cantal)}}
 
=== StoriaNote ===
A metà giugno 2010 la società VirusBlokAda ha segnalato la sua esistenza, e l'inizio della sua progettazione è stato datato al giugno 2009. La società [[Symantec]] afferma che la maggior parte dei computer infetti siano in [[Iran]]: da qui le speculazioni in base alle quali l'obbiettivo del virus potrebbero essere le centrali nucleari in costruzione nel paese asiatico.<ref>[http://www.computerworld.com/s/article/9179618/Iran_was_prime_target_of_SCADA_worm www.computerworld.com]</ref>
Tale virus, definito anche arma informatica, ha già contagiato oltre a numerosi computer iraniani, anche la [[Cina]]. L'[[Unione Europea]] è intenzionata a creare una normativa ''ad hoc'' per contrastare tale fenomeno.<ref>[http://www.corriere.it/esteri/10_settembre_30/virus-informatico-stuxnet-cyberattacco_e05fb4d2-cc8f-11df-b9cd-00144f02aabe.shtml www.corriere.it]</ref>
 
=== Modalità di Funzionamento ===
L'attacco al sistema operativo prende di mira i programmi di monitoraggio e controllo industriale [[SCADA]]/[[WinCC]] e [[PCS 7]].
 
La diffusione iniziale avviene tramite [[penna USB]] infetta per poi contaminare gli altri PC collegati alla rete WinCC. Dopo aver raggiunto l'ingresso del sistema, Stuxnet utilizza parole d'ordine di default per ottenerne il controllo: per questo il produttore, [[Siemens]], consiglia di modificare la parola d'ordine originale.
 
La complessità di Stuxnet è insolita per un virus informatico in quanto l'attacco richiede la conoscenza dei processi industriali e mira all'attacco a infrastrutture industriali.
 
Vista la complessità del virus, per la sua realizzazione si sarebbe dovuto impiegare un team di programmatori di diverse discipline e la verifica di sistemi reali per evitare di bloccare il funzionamento del PLC. Secondo tecnici Siemens la creazione di questo malware avrebbe richiesto mesi se non anni di lavoro se eseguita da una sola persona.
 
===Eliminazione===
Siemens ha messo a disposizione uno strumento per il rilevamento e la rimozione dei Stuxnet. Richiede inoltre agli utenti di evitare l'utilizzo di penne usb non sicure all'interno della rete anche successivamente alla rimozione del virus. <ref>[http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view support.automation.siemens.com]</ref>
 
==Note==
<references/>
 
==Altri progetti==
== Collegamenti esterni ==
{{interprogetto}}
* [http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view|Supporto Siemens su Stuxnet]
* [http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Win32%2fStuxnet Informazioni su Stuxnet dal sito della Microsoft]
* [http://langner.com/en/ Analisi sulla sicurezza]
* [http://www.symantec.com/connect/blogs/stuxnet-introduces-first-known-rootkit-scada-devices| Analisi dell'infezione ai sistemi di controllo industriale di Stuxnet recensita sul sito della Symantec]
 
{{Dipartimento Cantal}}
[[Categoria: Software_malevolo]]
{{Controllo di autorità}}
{{Portale|Francia}}
 
[[Categoria:Comuni del Cantal|Saint-Hippolyte]]
[[ar:ستوكسنت]]
[[cs:Stuxnet]]
[[de:Stuxnet]]
[[en:Stuxnet]]
[[es:Stuxnet]]
[[fa:استاکس‌نت]]
[[fr:Stuxnet]]
[[he:סטוקסנט]]
[[ja:スタックスネット]]
[[no:Stuxnet]]
[[pl:Stuxnet]]
[[pt:Stuxnet]]
[[ru:Stuxnet]]
[[sv:Stuxnet]]