Stuxnet

התולעת התגלתה לפני ארבע שנים - עכשיו תור הקורבנות להתגלות. צילום אילוסטרציה: אימג'בנק

חוקרי סימנטק חשפו: התולעת סטוקסנט פעלה כבר ב-2005 – מוקדם יותר מאשר חשבו

החוקרים גילו גרסה מוקדמת יותר של התולעת שפגעה במתקני הגרעין של איראן ושנטען שישראל הייתה מעורבת בפיתוחה ● בעוד שהגרסה המאוחרת פעלה לשינוי המהירות ולהתחממותן של הצנטריפוגות עד כדי הרס, הגרסה המוקדמת של התולעת, Stuxnet 0.5, גרמה לסתימה של שסתומים ● בדו"ח המחקר של סימנטק נכתב, כי "על אף שהגרסה לא פעילה מאז 2009, צוותי סימנטק זיהו במהלך השנה האחרונה מספר קטן של תוכנות רדומות בתוך פרויקטים בשלב 7, רובן באיראן"

ראלף לנגנר, מומחה אבטחה: "לחיבור בין עולם הסייבר לעולם הפיזי יש פוטנציאל קטלני"

"יעדי מתקפות הסייבר מגוונים - החל מצבאיים וביטחוניים, עבור ביעדים אזרחיים וכלה ביעדים 'מלוכלכים', דוגמת מתקני גרעין, תחנות חלל ובתי חולים", אמר לנגנר, שהיה הראשון לגלות שמטרת תולעת הסטוקסנט הייתה חבלה ● הוא הזהיר ש-"מתקפת סייבר עלולה להביא לתגובות נגד, לרבות מלחמה פיזית ובמקרה הכי גרוע, לקדם את מתקפת יום הדין" ● עם זאת, הוא סיים במסר מרגיע לפיו "ההגנה בתפר שבין העולם הפיזי לקיברנטי היא אפשרית - ופשוטה"

משה ישי, קומסק: "הגילוי של גאוס מעיד שיש סדרה שלמה של נוזקות מתקדמות שנועדו לצרכי ריגול"

קספרסקי חשפה את גאוס - רוגלה הקשורה ל-Flame, שעסקה בריגול בנקאי, בעיקר בלבנון אך גם בישראל וברשות הפלסטינית ● החוקרים מצאו שוני בין שתי הנוזקות, אולם גם קווי דמיון, למשל היכולת של שתיהן לאסוף מידע מדפדפנים ● לדברי ישי, מנכ"ל קומסק ייעוץ, שאנשיה בדקו את גאוס, "המבנה של גאוס מעיד על המודולריות שלה וכן על יסודות ארכיטקטוניים דומים לנוזקות המתקדמות האחרות: סטוקסנט, דוקו ופליים"

מישל בובילייה, יבמ: "סטוקסנט ו-Flame יופעלו לא רק נגד ממשלות, אלא גם נגד בנקים – כי שם נמצא הכסף"

"בנקים מבינים את האיומים האלה, אבל לפעמים המורכבות של הפעילות הבנקאית היא עניין שמאתגר ומעכב ישום פתרונות", אמר בובילייה - מנהל המכירות של פתרונות האבטחה ב-יבמ העולמית, בכנס הבינלאומי השנתי לסייבר ● "אני מציע להתייחס אל איומי סייבר כאל חלק מכלל האיומים בפניהם ניצב הארגון במסגרת מערך ניהול הסיכונים שלו", אמר ● לדבריו, "התפיסה המנחה את מנהלי האבטחה צריכה להיות של אם זה אפשרי תיאורטית - זה ניתן גם לביצוע בפועל"

התולעת התגלתה לפני ארבע שנים - עכשיו תור הקורבנות להתגלות. צילום אילוסטרציה: אימג'בנק

מומחי אבטחה מזהירים מפני השימוש בתולעת סטוקסנט ללוחמה מקוונת

"אנחנו ניצבים בפתחו של עידן חדש שבו ניתן להשתמש בנשק מקוון כדי להשמיד פיזית תשתיות קריטיות", אמר הגנרל בדימוס מייקל היידן, לשעבר ראש הסוכנות האמריקנית לביטחון לאומי וה-CIA, בראיון לתוכנית 60 דקות ● לדבריו, "כשמשתמשים בנשק פיזי בצורה נכונה - הוא מושמד יחד עם המטרה; נשק מקוון נותר שלם, אפשר ללמוד אותו ולהשתמש בו נגד הצד השני"

ניסים בר-אל, יו"ר עמותת לתת - עתיד. צילום: קובי קנטור

ניסים בר-אל, קומסק: "השיא באירועי אבטחת המידע – מאחורינו"

"האירועים הגדולים התרחשו ב-2010 וב-2011, אבל יש עוד דברים שיתרחשו", אמר בר-אל, מנכ"ל ויושב ראש החברה ● לדבריו, "הפופולריות של ה-'האקטיביסטים' תעלה ומיחשוב הענן והמובייל יהיו תחומים בולטים בנושא"

דיווחים: בריטניה מתכוונת להפעיל מתקפות דוגמת סטוקסנט נגד מדינות אויב

האסטרטגיה של בריטניה בתחום האבטחה המקוונת כוללת טקטיקות 'פרו-אקטיביות' ותוכניות 'להשיג תוצאות צבאיות' כדי להכשיר את השימוש במזיקים דוגמת סטוקסנט נגד מדינות אויב - כך על פי דו"ח שפורסם בסוף השבוע ● ראש ממשלת בריטניה, דיוויד קמרון, אמר ש-"אין ספק שרשת האינטרנט היא כוח בעל השפעות חיוביות על החברה, ואין עוררין על חשיבותה לצמיחה הכלכלית שלנו; לכן, אנחנו חייבים להתגונן מפני איומי אבטחה"

אובדן משמעותי של חיים, או של רכוש, גרימת נזק, או גניבה ברמות של עשרות מיליארדים דולרים. BigStock

מלחמת הסייבר נמשכת: איראן אישרה שווירוס נוסף תקף אותה

ייחודה של התולעת, העונה לשם דוקו, הוא ביכולתה להגיע ללב מערכת ההפעלה של המחשב ● מדובר באופן פעולה הדומה לזה של סטוקסנט, שהייתה כאב הראש של האיראנים בשנתיים האחרונות ● מאיראן נמסר, כי -"כל המתקנים והציוד שנפגעו מהווירוס תוקנו והם נקיים ומטוהרים" ● לפי קספרסקי, חברי הכנופיה שהפיצו את הסוס הטרויאני דוקו שקדו על פיתוח הקוד שלו במשך יותר מארבע שנים

אירועים קרובים