Одна из доселе неразгаданных тайн "червя" Stuxnet - первого известного кибероружия в мире - состоит в том, как он вообще проник на секретный завод в Натанзе, пишет журналист Марк Клейтон. Гипотеза авторов доклада указывает на брешь в цепочке поставщиков иранского предприятия и, возможно, послужит уроком для владельцев ключевых объектов инфраструктуры в США.
Из доклада следует, что еще в 2004 году американские разведслужбы выявили иранскую компанию NEDA Industrial Group, которая курировала компьютерные системы управления промышленным оборудованием в Натанзе. По словам основного автора доклада Шона Макбрайда, документы наводят на мысль, что США следили за попытками NEDA приобрести компоненты для ядерных исследований.
По версии Макбрайда, США заключили, что NEDA лидирует в опыте работы с программным обеспечением Siemens Step7, которое применялось в ядерной программе Ирана. "Затем - вероятно, в 2008 году - США взялись за системы управления оборудованием, которое NEDA заказала у иностранных поставщиков", - пишет газета. Согласно депешам американских дипломатов с WikiLeaks, в то время США стремились перехватить партии оборудования, которые следовали в Иран.
NEDA обладала всей ключевой информацией, которая требовалась США для написания Stuxnet, а также для метода доставки вируса на объект в Натанзе, полагает Макбрайд. По его теории, Stuxnet или другая вредоносная программа были тайно установлены на оборудование, перехваченное по пути в Иран.
Между тем по более распространенной гипотезе Stuxnet попал в компьютерную сеть с флешки, которой воспользовался некий шпион. Макбрайд, напротив, считает, что инженеры NEDA, сами того не подозревая, установили в Натанзе зараженное оборудование.
Эксперт в области кибероружия Ральф Ленгнер отметил, что гипотеза Макбрайда заостряет внимание на носителе инфекции - фирмах-подрядчиках. Подобная схема атаки с большой вероятностью может быть применена против защищенных целей в США.