• תפריט
חדשות טכנולוגיה

ענקית האנרגיה Chevron מודה: מחשבינו הותקפו על ידי נוזקת העל סטוקסנט

חברת הנפט, אחד התאגידים הגדולים ביותר בעולם, היא החברה האמריקאית הראשונה שדיווחה כי נפגעה מהנוזקה - שתקפה תשתיות ומתקני גרעין באיראן ב-2009. דובר החברה: ממשלת ארה"ב לא מבינה כמה נזק גרמה סטוקסנט

ניצן סדן 11:3309.11.12
חברת שברון (Chevron) דיווחה אמש (ה') כי מערכותיה ניזוקו מהתקפת סייבר שבוצעה באמצעות נוזקת העל סטוקסנט. לפי דיווח של הוול סטריט ג'ורנל, זוהי חברת האנרגיה האמריקאית הראשונה שמודה בגלוי כי נפגעה בהתקפה זו, שנחשפה ב-2010.
נוזקת סטוקסנט עלתה לכותרות עת פגעה במתקני הגרעין האיראניים שבנתנז. לאחר ההתקפה, שמיוחסת לארה"ב ולישראל, הופיעה נוזקת העל גם במערכות שונות בעולם - בדגש על חברות אנרגיה.

 

שברון: הנזק של סטוקסנט גדול מכל תועלת שהשיגה

 

מורגן קרינקלאו, דובר שברון, אמר שלא ארעה פגיעה קשה במערכות החברה וששברון מפעילה כלים למניעת פגיעות מצד איומי סייבר למיניהם. "אני לא חושב שממשלת ארצות הברית בכלל מבינה עד כמה התפשטה הנוזקה", אמר לג'ורנל. "אני סבור שהנזקים של מה שעשו (ממשלת ארה"ב, נ"ס) יהיו גרועים בהרבה ממה שהנוזקה הצליחה להשיג".

 

קרינקלאו לא אמר אילו מערכות נפגעו ואילו השלכות היו לפגיעה על פעילות החברה מול לקוחותיה. ככל הנראה שחברות ענק אמריקאיות נוספות נפגעו מאותה התקפה, אולם לא דיווחו על כך כדי שלא לעורר חששות בקרב הלקוחות והמשקיעים. זאת, משום שהמערכות אותן תוכננה סטוקסנט לתקוף קיימות באלפי חברות אנרגיה בעולם.

 

היעד המקורי: איראן היעד המקורי: איראן צילום: איי אף פי

 

עם זאת, יתכן שהנזק שנגרם לשברון לא נבע ישירות מהפעלת הנוזקה באיראן: מספר חודשים לאחר חשיפת סטוקסנט, דוגמאות קוד שלו נפוצו לכל עבר ברשת - בין היתר, בגלל איראן עצמה, שפנתה לחברות אבטחה כדי לבצר את מערכותיה מהתקפות נוספות. דוגמאות הקוד הללו ניתנות לשינוי, עדכון, עריכה והגדרה מחדש, באופן שמאפשר, תיאורטית, לגורמים בעלי יכולת טכנית מתאימה - לבנות "סטוקסנט תוצרת בית".
 

הנוזקה שנולדה להרוג תשתיות אנרגיה

 

סטוקסנט היא נוזקה מסוג סוס טרויאני שנחשפה ב-2010. מומחי אבטחה שבחנו אותה הגדירו אותה בתור המתוחכמת ביותר שנחשפה עד אז - בעלת קוד מורכב פי 20 מכל נוזקה מוכרת. היא תוכננה לתמרון בקרי SCADA - רכיבים שמפעילים תשתיות פיזיות דרך פקודות מחשב.

 

מורכבות קוד הנוזקה היה חסר תקדים בעת חשיפתה; היא השתמשה במספר נקודות תורפה במערכת ווינדוס שלא התגלו לפני כן, נכתבה בקוד שאפשר פעולה חופשית במערכות מוגנות תוך כדי העברת נתונים שגויים למערכות ולסגל המתקנים שתקפה. אינפוגרפיקת וידאו זו מציגה את אופן פעולתה:
 

 

התקפתה הראשונה נערכה ככל הנראה ביוני 2009 באיראן – והצליחה להשבית צנטריפוגות במתקן העשרת האורניום בנתנז. מומחי חברות אבטחה שניתחו דוגמאות קוד של סטוקסנט סברו כי מי שתכננן אותה עשה זאת כדי לפגוע ספציפית בצנטריפוגות של מתקני הגרעין בנתנז, מתוצרת סימנס. המומחים גילו כי הנוזקה הוגדרה כך שתתקוף ותשבית רק כשהיא מזהה מספר רכיבים ספציפיים - שקיימים בין היתר, במערכות האיראניות.

 

הסיכול הממוקד הפך להפצצה לא מבוקרת

 

הנוזקה ככל הנראה הוחדרה למערכות באיראן על ידי כונן נייד. לאחר ההתקפה, דיווחה סימנס כי לצד איראן, 14 לקוחות נוספים שלה הודבקו בנוזקה. זמן קצר אחר כך, הודיעו חברות אבטחה כקספרסקי, סימנטק ואחרות כי הנוזקה אותרה על אלפי מחשבים נוספים שחלקם כלל לא קשורים למערכות סימנס או לתשתיות אנרגיה.

 

מאז 2010 התגלו שתי נוזקות מתקדמות אחרות - DUQU ו-Flame, אשר נושאות רכיבי קוד שאותרו לראשונה בסטוקסנט. מתוך כך, סבורים מומחי אבטחה שלנוזקות העל יש מקור משותף. מאז חשיפת סטוקסנט, הפיצה סימנס תיקונים ועדכונים למערכותיה כדי למנוע נזק נוסף, אולם יש להניח שתוכנות תקיפה ייעודיות אחרות שתוכננו לפגוע במערכות מתוצרת סימנס עדיין פעילות וטרם התגלו.
בטל שלח
    לכל התגובות
    x