Άμυνα & Στρατιωτικά

Οι τελευταίες αψιμαχίες στον κυβερνοχώρο μεταξύ Ισραήλ και Ιράν

Οι τελευταίες αψιμαχίες στον κυβερνοχώρο μεταξύ Ισραήλ και Ιράν

Το πρωί της 21ης ​​Μαΐου 2020, οι Ισραηλινοί ξύπνησαν σε μερικούς 1,000 από τους εμπορικούς ιστοτόπους τους που εμφανίζουν εικόνες του Τελ Αβίβ σε φλόγες, και ο Ισραηλινός πρωθυπουργός Μπέντζαμιν Νετανιάχου κολυμπά μακριά από την πόλη.

Οι εικόνες συνοδεύονταν από κείμενο που έγραφε, "Η αντίστροφη μέτρηση της καταστροφής του Ισραήλ άρχισε πολύ καιρό" και ένα αίτημα ότι οι επισκέπτες των ιστότοπων επιτρέπουν την πρόσβαση στην κάμερα του υπολογιστή τους.

ΣΧΕΤΙΖΕΤΑΙ ΜΕ: ΓΙΑΤΙ ΒΙΟΜΗΧΑΝΙΕΣ ΣΕ ΚΡΙΤΙΚΗ ΥΠΟΔΟΜΗ ΥΠΟΥΡΓΟΥΝ ΑΞΙΟΛΟΓΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ CYBERSECURITY

Αυτή η επίθεση στον κυβερνοχώρο ήταν απλώς η πιο πρόσφατη σε ό, τι έχει γίνει ένα κυβερνοπόλεμο μεταξύ Ισραήλ και Ιράν, το οποίο περιλάμβανε διαταραχές στο ιρανικό λιμάνι του Μπαντάρ Αμπάς και αρκετά ισραηλινά συστήματα νερού.

Ένα άρθρο στην Daily Mail ανέφερε τον εκτελεστικό διευθυντή του Ινστιτούτου Εθνικής Μελέτης Ασφάλειας του Πανεπιστημίου του Τελ Αβίβ, Amos Yadlin, λέγοντας: «Όλοι γνωρίζουμε ήδη για μια δεκαετία ότι ο κυβερνοχώρος είναι η νέα διάσταση του πολέμου τον 21ο αιώνα».

Ο Yadlin αναφέρθηκε επίσης ότι «οι διαδικτυακές επιθέσεις αντιμετωπίζονται μόνο με περισσότερες κυβερνοεπιθέσεις». Σε μια περαιτέρω ένδειξη ότι η σύγκρουση στη Μέση Ανατολή έχει μετακινηθεί στο διαδίκτυο, ο ανώτατος ηγέτης του Ιράν, Αγιατολάχ Χαμενεΐ, και ο πρωθυπουργός του Ισραήλ, Μπενιαμίν Νετανιάχου, πρόσφατα ανταλλάσσουν μπάρες μεταξύ τους στο Twitter.

Κυκλοφοριακή συμφόρηση στη θάλασσα και στην ξηρά

Στις 9 Μαΐου 2020 άρχισε να συμβαίνει κάτι περίεργο στο λιμάνι Shahid Rajaee στο Μπαντάρ Αμπάς, στην ιρανική πλευρά του στενού του Ορμούζ. Οι δορυφορικές φωτογραφίες έδειξαν ότι τα πλοία έφεραν αντίγραφα ασφαλείας και μια κυκλοφοριακή συμφόρηση ενός μίλι φορτηγών που οδηγούσαν στο λιμάνι, τα οποία προκάλεσαν τεράστιες καθυστερήσεις κατά την εκφόρτωση εμπορευματοκιβωτίων στο λιμάνι.

Την επόμενη μέρα, ο Mohammad Rastad, διευθύνων σύμβουλος των λιμένων και του ναυτιλιακού οργανισμού του Ιράν, επιβεβαίωσε στο πρακτορείο ειδήσεων ILNA του Ιράν ότι οι υπολογιστές που τρέχουν το λιμάνι είχαν παραβιαστεί.

Σε ένα άρθρο της 18ης Μαΐου 2020, η Washington Post ανέφερε έναν ξένο αξιωματούχο ασφαλείας που δήλωσε ότι η επίθεση στο λιμάνι Σαντζ Ράτζαι ήταν «εξαιρετικά ακριβής» και ότι «υπήρξε πλήρης αναταραχή».

Εάν πραγματοποιήθηκε από το Ισραήλ, η επίθεση στον κυβερνοχώρο ήταν πιθανότατα ως απόκριση στην προσπάθεια του Ιράν στις 24 Απριλίου 2020 να πειραχτεί υπολογιστές σε διάφορα ισραηλινά αγροτικά δίκτυα διανομής νερού.

Οι χάκερ επιχείρησαν να απενεργοποιήσουν τους υπολογιστές που ελέγχουν τη ροή του νερού και την επεξεργασία λυμάτων, καθώς και ένα σύστημα που διαχειρίζεται το χλώριο και άλλες χημικές ουσίες στο νερό. Αξιωματούχοι της Ισραηλινής Αρχής Υδάτων ισχυρίστηκαν ότι η επίθεση στον κυβερνοχώρο εντοπίστηκε και σταμάτησε προτού να προκαλέσει σοβαρές ζημιές.

Το πρώτο κυβερνοβόλο στον κόσμο

Το κυβερνοχώρο μεταξύ Ιράν και Ισραήλ πιθανότατα ξεκίνησε τον Ιανουάριο του 2010 με τη μητέρα όλων των αμυχών - Stuxnet. Τεχνικοί στο εργοστάσιο εμπλουτισμού ουρανίου Natanz του Ιράν έπρεπε συνεχώς να αντικαταστήσουν φυγοκεντρητές που δεν είχαν βλάβες.

Οι κάμερες του Διεθνούς Οργανισμού Ατομικής Ενέργειας (ΔΟΑΕ) που εγκαταστάθηκαν στη μονάδα Natanz κατέγραψαν την αντικατάσταση μεταξύ 900 και 1,000 απο 5,000 φυγοκεντρητές στην εγκατάσταση που χρησιμοποιούνται για τον εμπλουτισμό αερίου ουρανίου. Οι φυγοκεντρικοί σωλήνες είναι κυλινδρικοί σωλήνες που ομαδοποιούνται σε αυτό που είναι γνωστό ως "καταρράκτες". Στο Natanz, κάθε καταρράκτης κράτησε 164 φυγοκεντρητές.

Τα φυγοκεντρικά περιστρέφονται με υψηλούς ρυθμούς ταχύτητας και διαχωρίζουν τα ισότοπα σε αέριο ουράνιο, απομονώνοντας αυτά που είναι ικανά για πυρηνική αντίδραση.

Αρκετούς μήνες αργότερα, τεχνικοί από μια εταιρεία ασφάλειας υπολογιστών που βρίσκεται στη Λευκορωσία ήρθαν στο Ιράν για να εξετάσουν μια σειρά υπολογιστών που συντρίβονταν συνεχώς και επανεκκινήθηκαν. Οι τεχνικοί ανακάλυψαν κακόβουλο κώδικα στα μηχανήματα και αυτός ο κωδικός ονομάστηκε Stuxnet.

Ο κώδικας στοχεύει προγραμματιζόμενους ελεγκτές λογικής (PLC), οι οποίοι ελέγχουν μηχανήματα και βιομηχανικές διεργασίες και στοχεύουν σε μηχανήματα που εκτελούν:

  • Το λειτουργικό σύστημα των Windows
  • Βιομηχανικές εφαρμογές λογισμικού Siemens PCS 7, WinCC και STEP7
  • Ένα ή περισσότερα Siemens S7 PLC.

Αναλύοντας τον κώδικα, οι ειδικοί αποκάλυψαν ότι το εξαιρετικά εξελιγμένο πρόγραμμα αποτελείται από τρεις ενότητες:

  • Ενα σκουλήκι - που εκτελεί όλες τις ρουτίνες της επίθεσης
  • Ένα αρχείο συνδέσμου - που εκτελεί αυτόματα αντίγραφα του σκουλήκι
  • Ένα rootkit - που κρύβει όλα τα κακόβουλα αρχεία και διαδικασίες.

Παρουσιάστηκε πιθανότατα από μια μονάδα flash USB, το worm διαδόθηκε σε ολόκληρο το δίκτυο υπολογιστών Natanz, αναζητώντας λογισμικό Siemens Step7 σε υπολογιστές που ελέγχουν PLC. Τα συστήματα ελέγχου και απόκτησης δεδομένων Siemens (SCADA) ελέγχουν και παρακολουθούν συγκεκριμένες βιομηχανικές διαδικασίες.

Το 1975, ο συγγραφέας John Brunner δημοσίευσε το μυθιστόρημα επιστημονικής φαντασίας του, Ο αναβάτης Shockwave. Ήταν η πρώτη δουλειά στην οποία ο ήρωας χρησιμοποίησε δεξιότητες ηλεκτρονικής πειρατείας για να ξεφύγει από την αναζήτηση στο δυστοπικό μέλλον. Επινόησε επίσης τον όρο "σκουλήκι" για να περιγράψει ένα πρόγραμμα που διαδίδεται μέσω ενός δικτύου υπολογιστών.

Μόλις εγκατασταθεί, το Stuxnet έδωσε εντολές στο PLC, τροποποιώντας την ταχύτητα περιστροφής των φυγοκεντρητών μεταξύ 1.410 Hz προς το 2 Ηζ και πίσω στο 1.064 Hz. Οι πιέσεις που δημιουργούνται από τις αλλαγές στην ταχύτητα προκάλεσαν την επαφή των σωλήνων αλουμινίου εντός των φυγοκεντριστών, κυριολεκτικά διαλύοντας τις μηχανές. Ταυτόχρονα, το rootkit έκρυψε τις αλλαγές στην ταχύτητα περιστροφής από συστήματα παρακολούθησης, οπότε κανείς δεν ειδοποιήθηκε.

Το Kaspersky Lab που εδρεύει στη Μόσχα κατέληξε στο συμπέρασμα ότι η πολυπλοκότητα της επίθεσης έδειξε ότι δημιουργήθηκε «με την υποστήριξη του έθνους-κράτους» και άλλες εταιρείες ασφαλείας συμφώνησαν με αυτήν την εκτίμηση.

Ποια ήταν τα έθνη-κράτη;

Σε μια εκπομπή του προγράμματος του PBS τον Μάιο του 2011 Πρέπει να ξέρω, ο Συντονιστής των ΗΠΑ για τον έλεγχο των όπλων και τα όπλα μαζικής καταστροφής, Gary Samore, είπε: «Χαιρόμαστε που [οι Ιρανοί] αντιμετωπίζουν προβλήματα με τις μηχανές φυγοκέντρησης και ότι εμείς - οι ΗΠΑ και οι σύμμαχοί τους - κάνουμε ό, τι μπορούμε για να βεβαιωθούμε ότι περιπλέκουμε τα πράγματα για αυτούς. "

Ένα άρθρο της 15ης Φεβρουαρίου 2011 στην εφημερίδα Daily Telegraph περιέγραψε ένα βίντεο που παίχτηκε στο πάρτι συνταξιοδότησης για τον Γκάμπι Ασκενάζι, τότε επικεφαλής των Ισραηλινών Αμυντικών Δυνάμεων (IDF). Το βίντεο περιελάμβανε αναφορές στο Stuxnet ως μία από τις επιτυχίες του IDF.

Σε ένα άρθρο της 1ης Ιουνίου 2012 στους New York Times, αναφέρθηκε ότι το Stuxnet ήταν μέρος μιας κοινής επιχείρησης πληροφοριών ΗΠΑ και Ισραήλ με την ονομασία «Επιχείρηση Ολυμπιακών Αγώνων», η οποία ξεκίνησε το 2006 υπό τον Πρόεδρο Τζορτζ Μπους και συνεχίστηκε υπό τον Πρόεδρο Μπαράκ Ομπάμα. Ο Μπους πίστευε ότι η σαμποτάρισμα των πυρηνικών υποδομών του Ιράν ήταν προτιμότερη από μια ισραηλινή αεροπορική επίθεση εναντίον των πυρηνικών εγκαταστάσεων του Ιράν.

Οι συνέπειες του Stuxnet

Το Stuxnet θα παρέμενε ένα μυστικό εάν δεν υπήρχε σφάλμα προγραμματισμού ή "σφάλμα" στον κώδικα που επέτρεψε στο σκουλήκι να εξαπλωθεί σε υπολογιστή μηχανικού που είχε συνδεθεί με τους φυγοκεντρικούς. Όταν ο μηχανικός συνέδεσε τον υπολογιστή του στο Διαδίκτυο, το σκουλήκι εξαπλώθηκε σε άλλους υπολογιστές όπου ανακαλύφθηκε.

Το Stuxnet σχεδιάστηκε για να επηρεάζει μόνο υπολογιστές που χρησιμοποιούν το λογισμικό Siemens και περιορίζει την εξάπλωση από έναν μολυσμένο υπολογιστή σε απλά τρία επιπλέον υπολογιστές. Το Stuxnet σχεδιάστηκε επίσης για να επιτίθεται μόνο σε συστήματα που περιστρέφονται μεταξύ τους 807 Hz και 1.210 Hzκαι προγραμματίστηκε για αυτοκαταστροφή στις 24 Ιουνίου 2012.

Συνολικά, το Stuxnet εξαπλώθηκε 58.85% όλων των υπολογιστών στο Ιράν, 18.22% υπολογιστών στην Ινδονησία, 8.31% υπολογιστών στην Ινδία και λιγότερο από 5% υπολογιστών στο Αζερμπαϊτζάν, τις Η.Π.Α., το Πακιστάν και άλλες χώρες.

Για να αποτρέψει κάτι σαν το Stuxnet να μολύνει εγκαταστάσεις στις Η.Π.Α., η Εθνική Διεύθυνση Ασφάλειας στον κυβερνοχώρο του Υπουργείου Εσωτερικής Ασφάλειας (NCSD) διαχειρίζεται το Πρόγραμμα Ασφάλειας Συστήματος Ελέγχου (CSSP). Παρέχει μια ομάδα αντιμετώπισης έκτακτης ανάγκης σε υπολογιστή που ονομάζεται Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT), διεξάγει διετή διάσκεψη (ICSJWG), παρέχει εκπαίδευση και δημοσιεύει μια λίστα βέλτιστων πρακτικών.

Το 2016, η ταινία του ντοκιμαντέρ Alex Gibney Μηδέν Ημέρες, που αφορά το Stuxnet, επιλέχθηκε για να διαγωνιστεί για τη Χρυσή Αρκούδα στο 66ο Διεθνές Φεστιβάλ Κινηματογράφου του Βερολίνου.

Σε μια περίεργη συστροφή, τα ελαττώματα στο Siemens Process Control System 7 (PCS 7) και το λογισμικό του Βήμα 7, συζητήθηκαν τον Ιούλιο του 2008 σε μια διάσκεψη στο Σικάγο και ήταν την επόμενη χρονιά που η Stuxnet εκμεταλλεύτηκε αυτές τις ίδιες ίδιες τρύπες.


Δες το βίντεο: Άξονας Τουρκίας-Πακιστάν-Κίνας: Ενώνονται οικονομικά και στρατιωτικά οι τρεις χώρες (Ιούλιος 2021).