Պաշտպանություն և ռազմական

Իսրայելի և Իրանի միջև կիբերպատերազմում տեղի ունեցած վերջին վեճերը

Իսրայելի և Իրանի միջև կիբերպատերազմում տեղի ունեցած վերջին վեճերը


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

2020-ի մայիսի 21-ի առավոտյան իսրայելացիներն արթնացան ոմանց մոտ 1,000 իրենց առևտրային կայքերի վրա, որոնք ցույց են տալիս Թել Ավիվի բոցերի և Իսրայելի վարչապետ Բենյամին Նեթանյահուի քաղաքից հեռու լողալը:

Պատկերներն ուղեկցվում էին տեքստով, որի վրա գրված էր. «Իսրայելի ոչնչացման հետհաշվարկը սկսվել է շատ վաղուց» և խնդրանք, որ կայքեր այցելողները թույլ տան մուտք ունենալ իրենց համակարգչի տեսախցիկ:

ՀԱՐԱԿԻ. ԻՆՉՈՒ ՔՆՆԱԴԱՏԱԿԱՆ ԵՆԹԱԿԱՌՈՒՎԱՔՆԵՐԻ ԱՐԴՅՈՒՆԱԲԵՐՈՒԹՅՈՒՆՆԵՐԸ ԿԻԲԵՐԱՊԵՏՈՒԹՅԱՆ ԱՆԿԱԽՈՒԹՅԱՆ ԱՆԿԱԽՈՒԹՅԱՆ ԳՆԱՀԱՏՈՒՄ

Այս կիբերհարձակումն ընդամենը վերջինն էր Իսրայելի և Իրանի միջև պատերազմի վերածված կիբերպատերազմի մեջ, որը ներառում էր իրանական Բանդար Աբբաս նավահանգստի և իսրայելական ջրային համակարգերի խափանում:

Daily Mail- ի հոդվածում մեջբերված է Թել Ավիվի համալսարանի ազգային անվտանգության ուսումնասիրությունների ինստիտուտի գործադիր տնօրեն Ամոս Յադլինը, որն ասում է. «Մենք բոլորս արդեն մեկ տասնամյակ է, ինչ գիտենք, որ կիբեր 21-րդ դարի պատերազմի նոր հարթություն է»:

Յադլինը մեջբերեց նաև, որ «կիբերհարձակումները միայն ավելի շատ կիբերհարձակումների են հանդիպում»: Ի նշան այլևս այն բանի, որ Մերձավոր Արևելքում հակամարտությունը տեղափոխվել է առցանց, Իրանի գերագույն առաջնորդ Այաթոլլահ Խամենեին և Իսրայելի վարչապետ Բենյամին Նեթանյահուն վերջերս Twitter- ում միմյանց հետ խաչ էին վաճառում:

Խցանում ծովում և ցամաքում

2020 թվականի մայիսի 9-ին տարօրինակ բան սկսվեց տեղի ունենալ Բանդար Աբբասի Շահիդ Ռաջայե նավահանգստում ՝ Հորմուզի նեղուցի իրանական կողմում: Արբանյակային լուսանկարներից երեւում էր, որ նավերը հետ են պահվել և մի քանի մղոն երկարությամբ բեռնատար մեքենաներ խցանում են, որոնք տանում են դեպի նավահանգիստ, և այդ ամենը հանգեցնում է նավահանգստում տարաների բեռնաթափման զանգվածային ձգձգումների:

Հաջորդ օրը Իրանի նավահանգիստների և ծովային կազմակերպության գործադիր տնօրեն Մոհամադ Ռաստադը իրանական ILNA լրատվական գործակալությանը հաստատեց, որ նավահանգիստը ղեկավարող համակարգիչները կոտրվել են:

2020 թվականի մայիսի 18-ին հրապարակված հոդվածում Washington Post- ը մեջբերում էր արտաքին անվտանգության մի պաշտոնյայի այն խոսքերը, որ Շահիդ Ռաջայեի նավահանգստի վրա հարձակումը «խիստ ճշգրիտ էր», և որ «առկա էր լիակատար խառնաշփոթություն»:

Եթե ​​Իսրայելը իրականացնի, ապա կիբերհարձակումը, ամենայն հավանականությամբ, պատասխան է 2020 թ. Ապրիլի 24-ին Իրանի իսրայելական գյուղական ջրի բաշխման ցանցերում համակարգիչներ կոտրելու փորձին:

Հակերները փորձել են անջատել համակարգիչները, որոնք կարգավորում են ջրի հոսքը և կեղտաջրերի մաքրումը, ինչպես նաև համակարգ, որը քլոր և այլ քիմիական նյութեր է ներարկում ջրի մեջ: Իսրայելի ջրային մարմնի պաշտոնյաները պնդում էին, որ կիբերհարձակումը հայտնաբերվել և կասեցվել էր մինչ այն լուրջ վնաս հասցնելը:

Աշխարհի առաջին կիբեր զենքը

Իրանի և Իսրայելի միջև կիբերպատերազմը, ամենայն հավանականությամբ, սկսվել է 2010-ի հունվարին `բոլոր հակերների մոր` Stuxnet- ի հետ: Իրանի Նաթանզ ուրանի հարստացման գործարանի տեխնիկները անընդհատ ստիպված էին փոխարինել ձախողված ցենտրիֆուգներին:

Ատոմային էներգիայի միջազգային գործակալության (ՄԱԳԱՏԷ) տեսախցիկները, որոնք տեղադրվել են Նաթանզի օբյեկտում, արձանագրել են այդ միջևի փոխարինումը 900 և 1,000 որ 5,000 ցենտրիֆուգներ հաստատությունում, որոնք օգտագործվում էին ուրանի գազը հարստացնելու համար: Centենտրիֆուգները գլանաձեւ խողովակներ են, որոնք խմբավորված են այն մասերում, որոնք հայտնի են որպես «կասկադներ»: Նաթանում, յուրաքանչյուր կասկադ անցկացվում էր 164 ցենտրիֆուգներ

Centենտրիֆուգները պտտվում են արագության մեծ արագությամբ և առանձնացնում են իզոտոպները ուրանի գազի մեջ ՝ մեկուսացնելով նրանց, որոնք ունակ են միջուկային ռեակցիայի:

Մի քանի ամիս անց Բելառուսում տեղակայված համակարգչային անվտանգության ֆիրմայի տեխնիկները եկան Իրան ՝ ուսումնասիրելու մի շարք համակարգիչներ, որոնք անընդհատ փչանում և վերաբեռնվում էին: Տեխնիկները հայտնաբերեցին վնասակար ծածկագիր մեքենաների վրա, և այդ ծածկագիրը սկսեց կոչվել Stuxnet:

Կոդն ուղղված էր ծրագրավորվող տրամաբանական կարգավորիչներին (PLC), որոնք վերահսկում են մեքենաները և արդյունաբերական գործընթացները, և այն ուղղված էր աշխատող մեքենաներին.

  • Windows օպերացիոն համակարգը
  • Siemens PCS 7, WinCC և STEP7 արդյունաբերական ծրագրային ապահովման ծրագրեր
  • Մեկ կամ ավելի Siemens S7 PLC:

Վերլուծելով ծածկագիրը, փորձագետները պարզեցին, որ շատ բարդ ծրագիրը բաղկացած էր երեք մոդուլներից.

  • Որդի - դա իրականացնում է հարձակման բոլոր ռեժիմները
  • Հղման ֆայլ - դա ավտոմատ կերպով կատարում է որդի պատճենները
  • Rootkit - որը թաքցնում է բոլոր վնասակար ֆայլերը և գործընթացները:

Ոճը, ամենայն հավանականությամբ, ներդրվել է USB ֆլեշ կրիչի միջոցով, տարածվել է Natanz համակարգչային ցանցով `փնտրելով Siemens Step7 ծրագրակազմը համակարգիչներում, որոնք վերահսկում են PLC: Siemens- ի վերահսկողական վերահսկողության և տվյալների ստացման (SCADA) համակարգերը վերահսկում և վերահսկում են արդյունաբերական հատուկ գործընթացները:

1975 թվականին հեղինակ authorոն Բրունները հրատարակեց իր գիտաֆանտաստիկ վեպը, Shockwave Rider- ը, Դա առաջին աշխատանքն էր, որում հերոսը համակարգչային հակերության հմտություններ էր օգտագործում `խուսափելու համար դիստոպիական ապագայում հետապնդումից: Այն նաև ստեղծեց «որդ» տերմինը ՝ նկարագրելու համար մի ծրագիր, որն ինքն իրեն տարածվում է համակարգչային ցանցի միջոցով:

Տեղադրվելուց հետո Stuxnet- ը հրամաններ տվեց PLC- ին ՝ փոփոխելով կենտրոնախույսերի պտտման արագությունը միջև 1,410 Հց դեպի 2 Հց և վերադառնալ 1064 Հց, Արագության փոփոխությունների արդյունքում առաջացած սթրեսները ցենտրիֆուգներում գտնվող ալյումինե խողովակները միմյանց հետ շփման մեջ են դնում `բառացիորեն պոկելով մեքենաները: Միևնույն ժամանակ, rootkit- ը մոնիտորինգի համակարգերից թաքցնում էր պտտվող արագության փոփոխությունները, ուստի ոչ ոք նախազգուշացված չէր:

Մոսկվայում տեղակայված «Կասպերսկի լաբորատորիան» եզրակացրեց, որ հարձակման բարդությունը ցույց է տալիս, որ այն ստեղծվել է «ազգային պետության աջակցությամբ», իսկ անվտանգության այլ ընկերություններ համաձայն են այդ գնահատականի հետ:

Ովքե՞ր էին ազգային պետությունները:

2011-ի մայիսին PBS- ի հաղորդման եթերում Պետք է իմանալ«sենքի վերահսկման և զանգվածային ոչնչացման զենքի հարցերով ԱՄՆ համակարգող Գարի Սամորն ասաց.« Մենք ուրախ ենք, որ նրանք [իրանցիները] խնդիրներ ունեն իրենց ցենտրիֆուգ մեքենաների հետ, և որ մենք ՝ ԱՄՆ-ը և նրա դաշնակիցները, անում ենք ամեն ինչ, ինչ կարող ենք: համոզվելու համար, որ մենք բարդացնում ենք իրենց գործերը »:

2011 թվականի փետրվարի 15-ին Daily Telegraph թերթում տպագրված մի հոդված նկարագրում է տեսանյութ, որը հնչել է կենսաթոշակային երեկույթի ժամանակ Գաբի Աշկենազիի համար, որն այն ժամանակ Իսրայելի Պաշտպանության ուժերի (IDF) ղեկավարն էր: Տեսանյութում ներառված էին հղումները Stuxnet- ին ՝ որպես IDF- ի հաջողություններից մեկը:

2012-ի հունիսի 1-ին New York Times- ի հոդվածում հաղորդվում էր, որ Stuxnet- ը ԱՄՆ-ի և Իսրայելի հետախուզական համատեղ գործողության մի մասն է, որը կոչվում էր «Օպերատիվ օլիմպիական խաղեր», որը սկսվել էր 2006 թվականին Նախագահ Georgeորջ Բուշի օրոք, և շարունակվեց նախագահ Բարաք Օբամայի օրոք: Բուշը կարծում էր, որ Իրանի միջուկային ենթակառուցվածքի սաբոտաժը գերադասելի է իրանական միջուկային օբյեկտների դեմ իսրայելական ավիահարվածից:

Stuxnet- ի հետևանքները

Stuxnet- ը գաղտնի կմնար, եթե իր ծածկագրում չլիներ ծրագրավորման սխալ կամ «սխալ», որը թույլ էր տալիս որդին տարածվել ինժեների համակարգչում, որը միացված էր ցենտրիֆուգներին: Երբ ինժեներն իր համակարգիչը միացրեց ինտերնետին, որդը տարածվեց այլ համակարգիչների վրա, որտեղ այն հայտնաբերվեց:

Stuxnet- ը ստեղծվել է այնպես, որ ազդի միայն Siemens ծրագրակազմը աշխատող համակարգիչների վրա, և այն սահմանափակեց տարածումը վարակված համակարգչից միայն երեք լրացուցիչ համակարգիչներ: Stuxnet- ը նախատեսված էր նաև միայն այն համակարգերի վրա հարձակվելու համար, որոնք պտտվում են արանքում 807 Հց և 1,210 Հց, և այն ծրագրավորված էր ինքնաոչնչացնել 2012 թվականի հունիսի 24-ին:

Ընդհանուր առմամբ, Stuxnet– ը տարածվեց դեպի 58.85% Իրանում գտնվող բոլոր համակարգիչների, 18.22% համակարգիչների Ինդոնեզիայում, 8.31% համակարգիչների Հնդկաստանում և ավելի քիչ 5% համակարգիչների համակարգերը Ադրբեջանում, ԱՄՆ-ում, Պակիստանում և այլ երկրներում:

Որպեսզի Stuxnet- ի նման մի բան ԱՄՆ-ում հաստատություններ չվարակեն, Ազգային անվտանգության վարչության ազգային կիբերանվտանգության բաժինը (NCSD) գործարկում է Վերահսկիչ համակարգի անվտանգության ծրագիրը (CSSP): Այն տրամադրում է համակարգչային արտակարգ իրավիճակների արձագանքման խումբ, որը կոչվում է Արդյունաբերական կառավարման համակարգեր կիբեր արտակարգ իրավիճակների արձագանքման խումբ (ICS-CERT), անցկացնում է երկամյա համաժողով (ICSJWG), տրամադրում է դասընթացներ և հրատարակում լավագույն փորձի ցուցակ:

2016 թվականին վավերագրական կինոնկարիչ Ալեքս Գիբնիի ֆիլմը Eroրո օրեր, որը Stuxnet- ի մասին է, ընտրվել է Բեռլինի 66-րդ միջազգային կինոփառատոնի «Ոսկե արջ» մրցանակի համար:

Տարօրինակ շրջադարձում, Siemens Process Control System 7-ի (PCS 7) և դրա Քայլ 7-ի ծրագրային ապահովման թերությունները քննարկվեցին 2008-ի հուլիսին Չիկագոյի կոնֆերանսի ժամանակ, և հաջորդ տարի էր, որ Stuxnet- ը շահագործեց հենց այդ նույն անցքերը:


Դիտեք տեսանյութը: Ինչ անել եւ ինչ չանել օձի խայթոցի դեպքում (Սեպտեմբեր 2022).