Verdediging en militêre

Die nuutste skermutselings in die kuberoorlog tussen Israel en Iran

Die nuutste skermutselings in die kuberoorlog tussen Israel en Iran

Die oggend van 21 Mei 2020 het Israeliete met sommige wakker geword 1,000 van hul kommersiële webwerwe wat beelde van Tel Aviv in vlamme toon, en die Israelse premier Benjamin Netanyahu wat van die stad af weggeswem het.

Die beelde is vergesel deur teks wat lui: 'Die aftelling tot die vernietiging van Israel het lank gelede begin', en 'n versoek dat besoekers aan die webwerwe toegang tot hul rekenaar se kamera moet verleen.

VERWANTE: WAAROM ASSESSERINGS AANSLUITINGE VIR KWESBAARHEID VIR KWAARSKUWIGHEID DOEN

Hierdie kuberaanval was net die nuutste in wat 'n kitsoorlog tussen Israel en Iran geword het, wat die ontwrigting van die Iraanse hawe Bandar Abbas en verskeie Israeliese waterstelsels insluit.

In 'n artikel in die Daily Mail word die uitvoerende direkteur van die Universiteit van Tel Aviv se Instituut vir Nasionale Veiligheidstudies, Amos Yadlin, aangehaal en gesê: "Ons weet almal al 'n dekade lank dat kuber die nuwe dimensie van oorlog in die 21ste eeu is."

Yadlin het ook gesê dat "kuberaanvalle net met meer kuberaanvalle ontmoet word." In 'n verdere aanduiding dat die konflik in die Midde-Ooste aanlyn beweeg het, het die hoogste leier van Iran, Ayatollah Khamenei, en die premier van Israel, Benjamin Netanyahu, onlangs weer barbaars op Twitter verhandel.

'N verkeersknoop op see en op land

Op 9 Mei 2020 het iets vreemds by die Shahid Rajaee-hawe in Bandar Abbas, aan die Iranse kant van die Straat van Hormuz, begin gebeur. Satellietfoto's het gewys op die skepe wat gerugsteun is en 'n kilometerslange verkeersopeenhoping van vragmotors wat na die hawe lei, wat almal groot vertraging in die aflaai van houers in die hawe veroorsaak het.

Die volgende dag het Mohammad Rastad, die besturende direkteur van Iran's Ports and Maritime Organization, aan die ILNA-nuusagentskap van Iran bevestig dat rekenaars wat die hawe bestuur, gekap is.

In 'n artikel van 18 Mei 2020 het die Washington Post 'n buitelandse veiligheidsamptenaar aangehaal wat gesê het dat die aanval op die Shahid Rajaee-hawe 'baie akkuraat' was en dat 'daar totale wanorde was'.

As dit deur Israel uitgevoer is, was die kuberaanval heel waarskynlik in reaksie op Iran se poging op 24 April 2020 om rekenaars by verskeie Israeliese landelike waterverspreidingsnetwerke te kap.

Hackers het probeer om die rekenaars wat die watervloei en die behandeling van afvalwater beheer, uit te skakel, en ook 'n stelsel wat chloor en ander chemikalieë in die water toedien. Amptenare van die Israeliese Waterowerheid het beweer dat die kuberaanval opgespoor en gestaak is voordat dit ernstige skade kan veroorsaak.

Die wêreld se eerste kuberwapen

Die kuberoorlog tussen Iran en Israel het heel waarskynlik in Januarie 2010 begin met die moeder van alle hacks - Stuxnet. Tegnici by die Natanz-uraanverrykingsaanleg in Iran moes voortdurend defektiewe sentrifuges vervang.

Die Internasionale Atoomenergieagentskap (IAEA) -kameras wat by die Natanz-aanleg geïnstalleer is, het die vervanging van tussen aangeteken 900 en 1,000 van die 5,000 sentrifuges by die aanleg wat gebruik is om uraangas te verryk. Die sentrifuges is silindriese buise wat gegroepeer is in wat bekend staan ​​as 'kaskades'. By Natanz het elke waterval gehou 164 sentrifuges.

Die sentrifuges draai vinnig en skei die isotope in uraangas, en isoleer diegene wat tot 'n kernreaksie kan lei.

'N Paar maande later het tegnici van 'n rekenaarbeveiligingsfirma in Belo-Rusland na Iran gekom om 'n reeks rekenaars te ondersoek wat voortdurend ineenstort en weer begin. Die tegnici het kwaadwillige kode op die masjiene ontdek, en die kode het Stuxnet genoem.

Die kode is gerig op programmeerbare logiese beheerders (PLC's), wat masjinerie en industriële prosesse beheer, en dit was gerig op masjiene wat loop:

  • Die Windows-bedryfstelsel
  • Siemens PCS 7, WinCC en STEP7 industriële sagtewaretoepassings
  • Een of meer Siemens S7 PLC's.

Kundiges het die kode ontleed en aan die lig gebring dat die hoogs gesofistikeerde program uit drie modules bestaan:

  • 'N Wurm - wat alle roetines van die aanval uitvoer
  • 'N Skakel-lêer - wat outomaties kopieë van die wurm uitvoer
  • 'N Wortelstel - wat al die kwaadwillige lêers en prosesse verberg.

Die wurm is waarskynlik deur 'n USB-stick geïntroduceer en versprei oor die Natanz-rekenaarnetwerk op soek na Siemens Step7-sagteware op rekenaars wat 'n PLC beheer. Siemens toesighoudende beheer en data-verkryging (SCADA) stelsels beheer en monitor spesifieke industriële prosesse.

In 1975 publiseer die skrywer John Brunner sy wetenskapfiksieroman, Die Shockwave Rider. Dit was die eerste werk waarin die held rekenaar-inbraakvaardighede gebruik het om die strewe in 'n distopiese toekoms te ontsnap. Dit het ook die term "wurm" geskep om 'n program te beskryf wat homself deur 'n rekenaarnetwerk voortplant.

Nadat dit geïnstalleer is, het Stuxnet opdragte aan die PLC gegee om die rotasiesnelheid van die sentrifuges tussen te verander 1 410 Hz aan 2 Hz en terug na 1 064 Hz. Spanning wat deur die snelheidsveranderings veroorsaak is, het veroorsaak dat aluminiumbuisies in die sentrifuges met mekaar in aanraking gekom het, wat die masjiene letterlik uitmekaar skeur. Terselfdertyd het die rootkit die veranderinge in rotasiesnelheid vir moniteringstelsels verberg, sodat niemand gewaarsku is nie.

Die Kaspersky Lab in Moskou het tot die gevolgtrekking gekom dat die verfyndheid van die aanval daarop dui dat dit 'met 'n nasiestaatondersteuning' geskep is, en dat ander veiligheidsfirmas met die beoordeling saamstem.

Wie was die nasiestate?

In 'n uitsending van PBS se program in Mei 2011 Moet weet, die Amerikaanse koördineerder vir wapenbeheer en wapens van massavernietiging, Gary Samore, het gesê: "Ons is bly dat hulle [die Iraniërs] probleme ondervind met hul sentrifugemasjiene en dat ons - die VSA en sy bondgenote - alles doen wat ons kan om seker te maak dat ons sake vir hulle bemoeilik. '

In 'n artikel van 15 Februarie 2011 in die Daily Telegraph-koerant word 'n video beskryf wat tydens die aftree-partytjie vir Gabi Ashkenazi, destydse hoof van die Israel Defence Forces (IDF), gespeel is. Die video bevat verwysings na Stuxnet as een van IDF se suksesse.

In 'n artikel van 1 Junie 2012 in die New York Times, is berig dat Stuxnet deel was van 'n gesamentlike Amerikaanse en Israeliese intelligensie-operasie genaamd "Operasie Olimpiese Spele", wat in 2006 onder president George W. Bush begin is, en voortgesit is. onder president Barack Obama. Bush was van mening dat die verkiesing van die sabotasie van Iran se kerninfrastruktuur bo 'n Israeliese lugaanval op Iranse kernfasiliteite was.

Die nasleep van Stuxnet

Stuxnet sou 'n geheim gebly het as daar nie 'n fout in die kode in die kode was wat die wurm kon versprei na 'n ingenieur se rekenaar wat aan die sentrifuges gekoppel was nie. Toe die ingenieur sy rekenaar aan die internet koppel, versprei die wurm na ander rekenaars waar dit ontdek is.

Stuxnet is ontwerp om slegs rekenaars met die Siemens-sagteware te beïnvloed, en dit het die verspreiding van 'n besmette rekenaar na net beperk drie addisionele rekenaars. Stuxnet is ook ontwerp om slegs stelsels aan te val wat tussen mekaar draai 807 Hz en 1 210 Hz, en dit is op 24 Junie 2012 geprogrammeer om self te vernietig.

Altesaam het Stuxnet versprei na 58.85% van alle rekenaars in Iran, 18.22% rekenaars in Indonesië, 8.31% rekenaars in Indië, en minder as 5% rekenaars in Azerbeidjan, die VSA, Pakistan en ander lande.

Om te voorkom dat iets soos Stuxnet fasiliteite in die VSA besmet, bedryf die Departement van Binnelandse Veiligheid se Nasionale Afdeling Kuberveiligheid (NCSD) die Beheerstelselbeveiligingsprogram (CSSP). Dit bied 'n rekenaar-noodreaksiespan genaamd die Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT), hou 'n tweejaarlikse konferensie (ICSJWG), bied opleiding en publiseer 'n lys van beste praktyke.

In 2016 is die film van die dokumentêre filmmaker Alex Gibney Nul dae, wat oor Stuxnet handel, is gekies om vir die Golden Bear mee te ding op die 66ste Berlynse Internasionale Filmfees.

In 'n vreemde draai is foute in Siemens Process Control System 7 (PCS 7) en sy sagteware Stap 7 in Julie 2008 op 'n konferensie in Chicago bespreek, en dit was die volgende jaar dat Stuxnet presies dieselfde gate benut het.


Kyk die video: As it happened: Israel strikes Iranian forces in Syria after Iran shells Golan Heights (Junie 2021).