A Symantec kutatói szerint, kicsivel több, mint 1 évvel azután, hogy az infrastruktúra szabotálására készített Stuxnet férget felfedezték az iráni számítógépes rendszerekben, egy hasonló technikával működő káros szoftvert találtak Európában is. A "Duqu” névre keresztelt féreg működése annyira hasonlít a Stuxnetére, hogy arra lehet következtetni, vagy a Stuxnet írói készítették, vagy olyasvalaki, akinek hozzáférése volt a Stuxnet forráskódjához, és képes volt felhasználni annak programozási stílusát, mondta el Liam O Murchu, a Symantec Stuxnet szakértője.

A Stuxnet féreg felfedezése óta rengeteg vélemény született a SCADA és egyéb ipari vezérlő rendszerek biztonságával kapcsolatban. Sajnos ezen vélemények nagy része igazságtalanul negatív. Sokan azt állítják semmi nem változott, mások úgy gondolják mára még az egy évnél ezelőtti állapothoz képest is rosszabb a helyzet, nőtt a sérülékenységek száma. Rengetegen hibáztatják a Siemens-t és a többi gyártót, mert rendszereik sérülékenyek. Ezt az álláspontot azonban sokan megkérdőjelezik, hiszen az információ biztonság egyik alapelve, hogy a biztonság nem egy termék. A biztonság egy folyamat. Más szóval, ha egy gyártó talál egy sérülékenységet akkor azt kijavítja. A mindenki által naponta rutinszerűen használt PC-k, Mac-ek tele vannak sérülékenységekkel. Ha az egyik nap javítanak 1-t, a következő nap találnak egy másikat. Mindegy milyen elszántan dolgozik a Microsoft, az Apple vagy más gyártók sérülékenységek mindig lesznek. A kódok túl összetettek, a hackeret pedig találékonyak. Ennyi ez.

Biztonsági szakértők szerint a Stuxnet féreg kódjának kifinomultsága és összetettsége lehetővé teszi, hogy akár nukleáris robbanófejek feletti irányítás megszerzésére is felhasználják. A Check Point sydney-i konferencián Tomer Teller neves izraeli biztonsági szakértő arról beszélt, hogyan elemezte a 2009 júniusában egy iráni nukleáris telepen "bevetett" Stuxnet férget és milyen tapasztalatokat szerzett azzal kapcsolatban.

Előfordulhat, sőt valószínű, hogy a Stuxnet féreg valóban célzottan Iránt, illetve az iráni urándúsító programot támadta, de a támadás következményei hatással vannak az egész világra. Az igen kifinomult és erősen célzott támadás kivitelezése a kritikus kormányzati és civil infrastruktúrával szemben a mai napig sok biztonsági szakember vizsgálatainak középpontjában van. Kevin Coleman biztonsági szakértő, a Biztonsági Rendszerek csúcstalálkozóján beszélt arról, hogy ha egy Stuxnet kaliberű vírus vagy féreg az Egyesült Államokat támadná, annak kimenetele merőben másképpen festene, mint Iránban. Ezt az állítást főleg arra alapozza, hogy míg Iránban az informatikai infrastruktúra a kormány tulajdona, addig Amerikában ennek 85%-a magánkézben van.

Példa nélküli eseménynek lehettünk tanúi péntek, mikor is a holland belügyminiszter péntekről szombatra virradó éjszaka tartott sajtótájékoztatót. Piet Hein Donner bejelentette a holland kormány, a céget ért biztonsági incidens hatására megvonja a bizalmat a DigiNotartól. A DigiNotar tanúsítvány kibocsájtó tevékenysége két ágra bontható. A cég egyik fele az általánosan használt tanúsítványokat kezeli, míg a másik ág, az úgynevezett "PKIoverheid" a holland kormányzati hálózatra összpontosít. A biztonsági incidenst követő audit során bebizonyosodott , hogy a PKIoverheid integritása nem garantálható.

Az izraeli hadsereg komoly kiberháborút tervez Irán ellen egy katonai számítógépes parancsnokság létrehozásával, mivel attól tartanak, hogy az iráni nukleáris üzemek elleni katonai fellépés sikertelenül zárul. A Sunday Times szerint az új számítógépes parancsnokság, amelyet az izraeli rezsim "védelmi képességeinek" központjává neveztek ki, közvetlenül Benjamin Netanjahu elnöknek tesz jelentést. Ez az lépés vélhetően a korábbi akciójuk folytatása, melyben izrael a Stuxnet féregvírussal próbálta meg az iráni urándúsító telepek számítógépes rendszereit tönkretenni, bár azt hogy a Stuxnet valóban izraeli-amerikai közös projekt lett volna, hivatalosan senki nem erősítette meg. "Izraelnek globális kiber nagyhatalommá kell válnia", mondta el Netanyahu egy közelmúltban történt megbeszélésen, ahol a rezsim kiberhadászati szakértői voltak jelen.

Az amerikai Belbiztonsági Minisztérium (DHS) tisztségviselői szerint előfordulhat, hogy hackerek a Stuxnet féreghez hasonló vírusokkal támadják az ország áram és víz szolgáltatóit vagy a kritikus infrastruktúra más szereplőit. A Stuxnet féreg volt az a vírus, amely tönkre tette Irán urándúsító üzemeinek nagy részét.

A Debkafile internetes hírportál értesülései szerint a Stuxnet féreg, amely 11 hónapon keresztül szabotálta Irán nukleáris programját nem tűnt el teljesen. Teheránnak, állításuk ellenére sosem sikerült a férget teljesen megfékezni és centrifugák üzemszerű működését helyreállítani. Sőt végül Irán az egyetlen biztos megoldást választotta, leselejtezte a fertőzött készülékeket és azokat újakra cserélte.

2010. júliusában a Stuxnet, kifinomult malware programokkal célzott meg öt szervezetet Iránban. Céljuk a kémkedés, és az urándúsító rendszer "aláaknázása" volt.

A jelek szerint a kiberbűnözők kitüntetett figyelmet szentelnek az ipari irányítási rendszereknek, miután az alkalmazás biztonsági cég, az Idappcom márciusban 52 új fenyegetést talált a hírhedt Stuxnet féreg által is támadott az felügyeleti és adatgyűjtési (Scada) rendszerekben.