Background Image
Next Page  39 / 60 Previous Page
Information
Show Menu
Next Page 39 / 60 Previous Page
Page Background

אבטחת מידע

39 |

הביטחון

אוקטובר-נובמבר 4102

כתב "הביטחון"

יותר מארבע שנים חלפו מאז הגילוי של אחת התוכנות הזדוניות

"(, הנחשבת

Stuxnet

והמתוחכמות ביותר - תולעת "סטוקסנט" ("

לנשק הסייבר הראשון, אך עדיין נותר מסתורין רב סביב סיפורה.

אחת השאלות המרכזיות, שעוררו את עיקר תשומת התמקדה

בזיהוי פעילות ה"סטוקסנט" כעת, לאחר ניתוח של יותר מ־000,2 קבצי

" אשר נאספו במהלך תקופה של שנתיים, חוקרי מעבדת

סטוקסנט

"

" יכולים לזהות את הקורבן הראשון של התולעת.

קספרסקי

"

פרסומים זרים מייחסים לישראל את הטמנת התולעת למחשבים

האיראניים. ישראל לא אישרה את הפרסומים.

לחוקרי אבטחה לא היה ספק מלכתחילה כי מדובר בתקיפה

" נראה מקצועי והייתה

סטוקסנט

ממוקדת מטבעה. הקוד של תולעת "

עדות לכך, שנעשה שימוש בפרצות יום אפס יקרות ביותר. למרות

זאת, לא היה ידוע, איזה סוג של ארגון הותקף ראשון וכיצד התוכנה

הזדונית הצליחה לחדור אל צנטריפוגות להעשרת אורניום במתקנים

סודיים ביותר?

המחקר מעלה, שכל חמשת הארגונים אשר הותקפו ראשונים

ICS

) באיראן, מפתחים

ICS

פועלים בתחום מערכות הבקרה לתעשיה (

או מספקים חומרים וחלקים. הארגון החמישי שהותקף הוא המסקרן

ביותר, כיוון שלצד מוצרים אחרים לאוטומציה של תעשיה, הוא מייצר

צנטריפות להעשרת אורניום.

נראה כי התוקפים ציפו, שהארגונים המותקפים יבצעו החלפות מידע

עם לקוחותיהם כגון, מתקנים להעשרת אורניום, פעולה, שתאפשר

להכניס את הקוד הזדוני אל תוך מתקנים אלה. התוצאה מצביעה על

כך, שהתוכנית אכן הצליחה.

"ניתוח הפעילות המקצועית של הארגונים הראשונים שנפלו קורבן

", מספק לנו הבנה טובה יותר לגבי הדרך בה הפעילות כולה

סטוקסנט

ל"

תוכננה. בסופו של יום, זו דוגמה לערוץ התקפה הפועל דרך שרשרת

אספקה. הקוד הזדוני מועבר אל ארגון המטרה באופן עקיף דרך רשת

, מומחה

אלכסנדר גוסטב

של שותפים, איתם המטרה עובדת", כך אומר

."

קספרסקי

אבטחה בכיר במעבדת "

" עלו על תגלית מעניינת נוספת: תולעת

קספרסקי

מומחי "

, שהוכנסו למחשבים

USB

" הופצה לא רק באמצעות התקני

סטוקסנט

ה"

אישיים. זו הייתה התיאוריה הראשונית, המאפשרת להסביר, כיצד הקוד

הזדוני הצליח להתגנב אל מתחם, שאין בו קישוריות ישירה לאינטרנט.

נתונים שנאספו בניתוח ההתקפה הראשונה מראים כי הדוגמית

הראשונה של התולעת הופעלה רק שעות בודדות לפני שהופיעה

במחשבי הארגון הראשון שהותקף. לוח זמנים צפוף זה מקשה לדמיין

ושלח אותה

USB

כי התוקף הפעיל את הדוגמית, העלה אותה על התקן

לארגון המטרה בתוך שעות בודדות. סביר להניח כי במקרה זה האנשים

" השתמשו בטכניקות אחרות.

סטוקסנט

שמאחורי ה"

: נחשף הקורבן הראשון

קספרסקי

של תולעת "סטוקסנט"