"מתקני הגרעין של איראן חווים 50 אלף מתקפות סייבר ביום"

כך לפי הגנרל גולאם רזא ג'לאלי, ראש ארגון ההגנה האזרחי של איראן ● "מתקפת סטוקסנט גרמה לנו לשים לב להגנת הסייבר" ● "ישראל ושכנותיה משתפות פעולה כדי לגנוב את העננים של איראן"

ככל הנראה, שוב תקיפה איראנית.

"מתקני הגרעין של איראן חווים עד 50,000 מתקפות סייבר ביום, ושכנותיה של ישראל משתפות פעולה כדי לגנוב את העננים של איראן", כך טען הגנרל גולאם רזא ג'לאלי, ראש ארגון ההגנה האזרחי של איראן.

גנרל ג'לאלי, ממשמרות המהפכה של הרפובליקה האיסלאמית, התראיין בספטמבר לערוץ 5 בטלוויזיה האיראנית, ואמר כי "למתקפת הסייבר של סטוקסנט ב-2010 הייתה השפעה חיובית: היא גרמה לנו לשים לב להגנת הסייבר של מתקני הגרעין שלנו".

"מלחמת אקלים" המשפיעה על האטמוספירה והיונוספירה

"מתקני הגרעין במדינה", אמר ג'לאלי, "חווים עד 50,000 פיגועי סייבר ביום, החל מווירוסים לא חשובים, שמטופלים אוטומטית על ידי מערכות האבטחה שלנו, ועד מה שמכונה נשק סייבר: וירוסים מתקדמים, עם כמה שכבות מוצפנות, המסתתרים במערכות ה-IT ומחבלים בהם". הוא ציין כי מדי שנה יש פחות מעשרה מתקפות מ-נשק סייבר, והוסיף כי עד כה, איראן הגנה על עצמה בהצלחה ממתקפות אלו.

הגנרל ג'לאלי חזר על הצהרות קודמות שלו, לפיהן מדינות שכנות מסוימות משתפות פעולה עם ישראל, כדי לגנוב את העננים של איראן. הוא הבהיר כי הוא חושד שנגד איראן מתנהלת "מלחמת אקלים", באמצעות טכנולוגיה שמשפיעה על האטמוספירה והיונוספירה.

בנובמבר 2018 אמר ג'לאלי כי נוזקה רבת עוצמה, יותר מזו שהייתה לסטוקסנט, שתקפה את איראן בתחילת העשור, תקפה רשתות מחשבים ותקשורת אירניות. איראן הודתה אז כי היא עומדת שוב מול מתקפה דומה, מווירוס אלים, מתקדם ומתוחכם יותר מבעבר, המנסה לפגוע בתשתיות וברשתות אסטרטגיות.

מידת אמינותו של ג'לאלי לא ברורה, שכן בעבר הוא אמר כי "האקלים המשתנה באיראן הוא חשוד" – והאשים את ישראל בכך שהיא מתמרנת את האקלים ומונעת ירידת גשמים ברפובליקה האסלאמית. ג'לאלי האשים את ישראל בכך שהיא גונבת עננים מאיראן.

תכנית הגרעין האיראנית. אילוסטרציה: BigStock

תכנית הגרעין האיראנית. אילוסטרציה: BigStock

התולעת שפגעה בתכנית הגרעין המתהווה של איראן 

סטוקסנט עלתה בראשונה לכותרות ב-2010 כשהנוזקה פגעה בתכנית הגרעין המתהווה של איראן. היה זה אחד השימושים המוקדמים ביותר של שימוש בנוזקה על ידי מדינה התוקפת מדינה. סטוקסנט הייתה הראשונה שתוכננה במיוחד כדי לתקוף מערכות בקרה תעשייתית, ICS.

על פי פרסומים זרים, סטוקסנט פותחה במשותף, בהשקעה רבת היקף וארוכת טווח, על ידי סוכנויות המודיעין האמריקנית והישראלית. התולעת התגלתה בראשונה ביוני 2010. בספטמבר אותה שנה היא זכתה לפרסום עולמי, כשדווח שהיא נוצרה והופצה על ידי גוף ממשלתי כצעד של לוחמה קיברנטית שנועד לחבל במתקני הגרעין של איראן.

חודשיים לאחר מכן הודה נשיא איראן דאז, מחמוד אחמדינג'אד, שהתולעת פגעה בתכנית הגרעין של ארצו. הנוזקה הביאה להשמדתן של יותר מ-1,000 צנטריפוגות במפעל האטום הסמוך לעיר נתאנז. בסופו של דבר, היא התפשטה ופגעה במאות אלפי מערכות ברחבי העולם, מה שהביא לגילויה.

בפברואר 2013 קבעה סימנטק שהתולעת פעלה כבר ב-2005 – מוקדם יותר מאשר חשבו. עוד גילו אז החוקרים כי הגרסה המוקדמת של התולעת שהוחדרה למתקן בנתאנז גרמה לסתימה של שסתומים, בעוד הגרסה המאוחרת פעלה לשינוי המהירות של הצנטריפוגות ולהתחממותן עד כדי הרס שלהן.

סטוקסנט – אחת התוכנות המתוחכמות ביותר

מומחי אבטחת מידע בעולם הגדירו את סטוקסנט כאחת הנוזקות המתוחכמות ביותר שנכתבו אי פעם. היא נועדה לפגוע במערכות בקרה תעשייתיות מסוג SCADA של סימנס, ודרכן במתקנים תעשייתיים המבוקרים על ידי מערכות אלה.

הנוזקה, בעלת יכולת לתכנת מחדש בקר לוגי מיתכנת (PLC) – משוכללת ביותר. היא מכילה כ-15 אלף שורות קוד, תוקפת את הבקרים של הצנטריפוגות ומשנה בהם את ההוראות. כך, התחממו ונהרסו, כאמור וככל הנראה, 1,000 או יותר מהן. עוד קיימת בסטוקסנט מערכת להסוואת החבלה תוך הדמיה של רישום פעילות פיקטיבית תקינה, בעוד שתפקודה של המערכת לקוי. זה נועד לעקוף את מנגנוני הבטיחות האוטומטיים של הצנטריפוגות ולשטות במפעילים ובחוקרי החבלה.

בעקבות המתקפה, איראן חיזקה את יכולות הסייבר שלה ב-2011.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים