סטוקסנט ממשיכה לפעול – ותוקפת גם חברות מערביות
תאגיד האנרגיה שברון הודה שנפגע מסטוקסנט ● מדובר בחברה המערבית הראשונה שמודה שנפגעה מהתולעת ● סטוקסנט זוהתה במערכות ה-IT של שברון ביולי 2010, זמן קצר לאחר שנתגלתה באיראן ● מהחברה מסרו, כי היא לא הושפעה מהתולעת, אולם מעריכים ש-"הנזקים הנוכחיים והעתידיים של סטוקסנט הולכים להיות רבים יותר ממה שמפתחי התולעת התכוונו להשיג בפיתוחה"
סטוקסנט (Stuxnt) ממשיעה לפעול ולהותיר את נזקיה: הפעם פגעה התולעת, שהקורבן הראדון שלה היה תוכנית הגרעין האיראנית, במערכות תאגיד האנרגיה והנפט האמריקני שברון (Chevron) – כך דיווח הוול-סטריט ז'ורנל (Wall Street Journal) בסוף השבוע. שברון היא החברה המערבית הראשונה להודות שנפגעה מהתולעת.
בתחילה חדרה הנוזקה המתוחכמת למתקני העשרת האורניום של איראן בנתאנז. היא הביאה לפגיעה במערכות השו"ב שניטרו את פעולת הצנטריפוגות בכור הגרעיני במקום וגרמו להתחממות ולהרס של אלף או יותר מהן. לאחר מכן היא פגעה גם במחשבים רבים אחרים במדינות ברחבי העולם.
בעבר פורסם, כי סטוקסנט היא פרי שיתוף פעולה של מומחי סייבר מארצות הברית ומישראל. בתחילת 2011 פרסם הניו-יורק טיימס (New York Times) תחקיר שבמסגרתו גילה ששתי המדינות אמנם הקימו מיזם משותף לפיתוח נוזקת העל המתוחכמת.
התולעת זוהתה במערכות ה-IT של שברון ביולי 2010, זמן קצר לאחר שנתגלתה באיראן, מסר מארק קולמל, מנהל המחלקה למדעי כדור הארץ בתאגיד האנרגיה, למגזין המקוון CIO. לדבריו, "אני לא חושב שהממשל האמריקני היה מסוגל לצפות עד כמה רחוק היא התפשטה. הנזקים הנוכחיים והעתידיים של סטוקסנט הולכים להיות רבים יותר ממה שמפתחי התולעת התכוונו להשיג בפיתוחה".
מורגן קרינקלאו, דובר שברון, אמר שהחברה לא הושפעה לרעה מהתולעת. "אנחנו עושים כל מאמץ כדי להגן על מערכות המידע שלנו מפני סוגים כאלה של איומים", ציין והוסיף ש-"גם חברות אחרות נפגעו".
אנליסטים ציינו, כי הופעת התולעת במערכות ה-IT של שברון היא התוצאה של השחרור לא המכוון, ואולי הבלתי נמנע, של תוכנות זדוניות על רשת גדולה יותר, בדומה לווירוס ניסיוני ש-"נמלט" ממעבדה רפואית.
רוב מומחי האבטחה מאמינים, כי אירועי פריצה לחברות כמעט אינם מדווחים, מטעמי ביטחון או כדי להימנע ממבוכה, ולכן, שברון היא החברה הראשונה שאנחנו מדווחים שהתולעת פרצה למחשביה. זאת, בשל העובדה שסטוקסנט נועדה לפגוע במערכות שו"ב לתעשיות (SCADA): מדובר במערכות תעשייתיות לניהול פעולות ותהליכים בזמן אמת, בקרות פיקוח ואיסוף מידע, ניהול מנופים, מגופים, ממסרים משאבות ועוד. המערכות הללו מצויות בכלל המגזרים, בהם כימיקלים, אנרגיה, גז ומים. מערכות השו"ב הללו הן ישנות ופגיעות יותר מרשתות IT, בחלק מהמערכות אין סיסמאות, אי אפשר לעדכן את המערכות, הן בעלות מחזור חיים ארוך של 20-15 שנים ויש בהן חשיפה למגוון פגיעויות במערכות מבוססות חלונות (Windows). על פי המומחים, קיימות מיליוני מערכות כאלה בעולם, לרבות אלה של סימנס (Siemens), שאחת מהן הותקנה בכור בנתאנז.
"המטרה של האיראנים – חברות עסקיות"
לפני כחודש קבע בכיר בממשל בוושינגטון, כי האקרים איראניים פועלים זה חודשים במתקפות "חסרות תקדים" נגד אתרים אמריקניים. הבכיר אמר, כי היעדים אליהם מכוונים ההאקרים האיראניים הם ארגונים עסקיים ומטרות בעלות חשיבות אסטרטגית במפרץ הפרסי. לדבריו, "הצלחנו לעקוב אחר התוקפים הקיברנטיים ומקורם, ללא ספק, במשטר באיראן".
לא נתקבלה תגובת המשטר האיראני להאשמות אלה אולם גורמים שונים העריכו, כי חוליית התקיפה האיראנית מונה כמה עשרות האקרים, אולי כ-100. על פי אותן הערכות, חלק מההאקרים הללו הם סטודנטים שפועלים ממחשבי אוניברסיטאות בטהרן.
בכיר לשעבר בממשל האמריקני אמר לפני כחודש ל-AP שפעילותה של איראן נגד חברות הנפט והגז במפרץ הפרסי היא "תגובת נגד ונקמה, בגלל העיצומים הכלכליים שמטיל המערב נגד המשטר בטהרן".
ליאון פאנטה, שר ההגנה האמריקני, אמר באחרונה, כי "פעילויות הסייבר במפרץ הפרסי הן ההרסניות ביותר במגזר העסקי מאז ומתמיד. חברות פרטיות שפועלות באזור נתונות למתקפות סייבר בהיקף חסר תקדים". פאנטה לא כיוון אצבע מאשימה באופן ישיר כלפי איראן לביצוע המתקפות שבוצעו נגד חברת הנפט הסעודית ארמקו (Aramco) ונגד החברה הקטארית רסגאז (RasGas).
המילה "תוקפת" בכותרת הכתבה מעט מחמירה. אם יש חברות מערביות שגילו את סטוקסנט במערכות שלהם - פירושו של דבר שהן נדבקו בה. אין פירושו של דבר שהתולעת השביתה באופן כלשהו את המערכות שלהם, מכיוון שהיא "רדומה", והייתה מכוונת לפעול אך ורק כלפי מערכות ה-SCADA ומתקני העשרת האוראניום שבאיראן.