תוכן פרסומי
ראשי » חדשות » אבטחת מידע וסייבר » המלחמה על האטום: איראן אישרה שנוזקה חדרה למחשבי סוכנות הגרעין שלה

המלחמה על האטום: איראן אישרה שנוזקה חדרה למחשבי סוכנות הגרעין שלה

מומחי אבטחה קבעו, כי סטוקסנט היא מהנוזקות המתוחכמות שעולם אבטחת המידע ידע אי פעם, חריגה וייחודית: בניגוד לרוב הנוזקות, שמטרתן רווח כספי, היא תוכננה לחבל במערכות שליטה ובקרה במפעלים שונים, דוגמת הכור האטומי בבושהר ● בסימנטק, שם עוקבים אחר התפשטות סטוקסנט ברחבי העולם, העריכו, כי על הנוזקה עבדו חמישה עד עשרה האקרים שהתכוננו למבצע ההחדרה במשך כחצי שנה

מאת 26 בספטמבר 2010, 9:32 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

הגארדיאן הבריטי ציטט בסוף השבוע הערכות של מומחי ביטחון לאומי, לפיהן היעד של הנוזקה אכן היה הכור הגרעיני בבושהר. הכור, שהחל לפעול באוגוסט השנה, אמרו אותם מומחים שלא לייחוס, היווה את מטרת התקיפה של הנוזקה, והאקרים ישראלים הם שעומדים מאחוריה

הכירו את סטוקסנט (Stuxnet), הנשק החדש של סוכנויות הביון המערביות במלחמתן נגד תכנית הגרעין האיראנית. לאחר שבערב החג הופיעו במערב דיווחים לפיהם נוזקה חדרה למחשבי סוכנות הגרעין האיראנית, אישרה אתמול (ש') ISNA, סוכנות הידיעות של איראן, את הדיווחים הללו.

על פי סוכנות הידיעות, אנשי הסוכנות לאנרגיה אטומית באיראן נאבקים בסטוקסנט, אשר חדרה למערכות ה-IT שלה ומנסה להשתלט עליה. מומחי ביטחון ואבטחת מידע בעולם העריכו בסוף השבוע, כי את הנוזקה החדירו האקרים מקצועיים, וכי הם שלוחיה של מדינה, שמטרתה למנוע את התקדמות תכנית הגרעין האיראנית. הנוזקה נועדה לפגוע במערכות ה-IT של מפעלים רבים באיראן, לרבות אלה של הכור האטומי שלה בבושהר.

על פי ענקית האבטחה סימנטק (Symantec), כ-60% מהמחשבים שנדבקו בנוזקה ברחבי העולם מצויים באיראן. הנוזקה נתגלתה לראשונה על ידי חברת אבטחה מבלארוס ביולי השנה, ומאז היא נמצאה גם בארה"ב, הודו, פקיסטן ואינדונזיה.

מומחים קבעו בסוף השבוע, כי סטוקסנט היא מהנוזקות המתוחכמות שעולם אבטחת המידע ידע אי פעם, וכי היא חריגה וייחודית. לדברי אותם מומחים, בניגוד לרוב הנוזקות – שמטרתן שליפת נתונים לטובת הוצאת כספים או גניבת נתוני מידע ומכירתם, הרי שסטוקסנט תוכננה ופותחה כך שתחבל במערכות ה-IT אליהן היא מצליחה לחדור, לרבות במערכות תשתיות לשליטה ולבקרה במפעלים שונים, דוגמת כורים אטומיים.

הנוזקה פותחה כך שתוכל לזהות את רשת התקשורת האחראית לשליטה ובקרה (שו"ב) מרחוק במפעלים, ואז להרוס אותה. היא פותחה לתקוף את SCADA (ר"ת Supervisory Control And Data Acquisition). המדובר במערכות שו"ב וניהול ייעודיות המאפיינות גופי תשתיות לאומיות קריטיות, כגון חשמל, מים, גז, דלק, תקשורת ועוד. המידע במערכות הללו נשלח מהבקרים השונים שפזורים בשטח, אל מרכז השליטה וממנו עד למערכות הביצוע.

סטוקסנט פועלת תוך גילוי פרצות אבטחה שטרם הוטלאו במערכות ההפעלה חלונות של מיקרוסופט (Microsoft). לאחר מכן היא מנסה להגיע לרכיב בשם Simatic WinCC, המיוצר על ידי סימנס (Siemens), ושתפקידו לבצע שליטה ובקרה מרחוק על מפעלים. סימנס הייתה מעורבת בעיצוב ובבניית הכור האטומי בבושהר.

הגארדיאן (Guardian) הבריטי ציטט בסוף השבוע הערכות של מומחי ביטחון לאומי, לפיהן היעד של הנוזקה אכן היה הכור הגרעיני בבושהר. הכור, שהחל לפעול באוגוסט השנה, אמרו אותם מומחים שלא לייחוס, היווה את מטרת התקיפה של הנוזקה, והאקרים ישראלים הם שעומדים מאחוריה. מומחי אבטחת מידע ציינו כי יהיה קשה עד בלתי אפשרי לגלות את זהות התוקפים.

מומחי אבטחה של סימנטק, העוקבים אחר התפשטות סטוקסנט ברחבי העולם, ציינו כי התוקפים היו מומחים מהמעלה הראשונה בפיתוח הנוזקה, מצויידים במיטב הכלים הטכנולוגיים הנדרשים לפיתוח ולהפצת הנוזקה, וכי המדובר בקבוצה של חמישה עד עשרה האקרים שהתכוננו למבצע ההחדרה במשך כחצי שנה.

אלן בנטלי, סגן נשיא של חברת האבטחה Lumension, אמר, כי מדובר בנוזקה ייחודית וחמורה במיוחד בפוטנציאל הנזק שלה, כיוון ש-"היא נועדה להרוס תשתיות קריטיות ולפגוע בליבה שלהן. היא לא עוד נוזקה של האקרים מהפשע המאורגן שנועדה למטרות 'רגילות' של גניבת כספים ומידע".

לדברי גראהם קלולי, יועץ אבטחה בכיר בסופוס (Sophos), "יש ראיות נסיבתיות לכך שאיראן היא המטרה של סטוקסנט. אנו יודעים שהנוזקה פותחה למטרה ולייעוד ספציפיים, בשל אופן הפעולה המיוחד שלה. תוסיף לכך את העובדה שהיא התגלתה על ידי חברת אבטחה מבלארוס, שעובדת עם הממשל האיראני, לצד העובדה שעד לאחרונה היו עוד ועוד תקלות בכור – ותבין מדוע איראן היא-היא המטרה של הנוזקה".

על פי דיווחים זרים, ה-CIA, המוסד וארגוני ביון מערביים נוספים פעלו לחבל בפעילות הכור הגרעיני בבושהר. ארה"ב בוחנת את הנוזקה, אולם אינה יודעת את מקורה ומי עמד מאחורי הפצתה: לדברי שון מק'גורק, מנהל המרכז הלאומי לאבטחה קיברנטית ותקשורת בארה"ב, ה-NCCIC, "ניתחנו את הנוזקה לעומק, אולם אנו מתקשים לקבוע מה היה יעדה". הוא ציין, כי היא התגלתה לא רק במפעלי אנרגיה, אלא גם במערכות IT של מתקני טיהור מים ומפעלים כימיים, אף הם מבוססי מערכות שו"ב של סימנס. הוא סירב להעריך מי הארגון או המדינה שעומדים מאחורי פיתוח והפצת הנוזקה.

המלחמה על האטום: איראן אישרה שנוזקה חדרה למחשבי סוכנות הגרעין שלה Reviewed by on . הכירו את סטוקסנט (Stuxnet), הנשק החדש של סוכנויות הביון המערביות במלחמתן נגד תכנית הגרעין האיראנית. לאחר שבערב החג הופיעו במערב דיווחים לפיהם נוזקה חדרה למחשבי הכירו את סטוקסנט (Stuxnet), הנשק החדש של סוכנויות הביון המערביות במלחמתן נגד תכנית הגרעין האיראנית. לאחר שבערב החג הופיעו במערב דיווחים לפיהם נוזקה חדרה למחשבי Rating:

הגיבו