Pertahanan & Ketenteraan

Pertempuran Terkini di Cyberwar Antara Israel dan Iran

Pertempuran Terkini di Cyberwar Antara Israel dan Iran


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Pada pagi 21 Mei 2020, orang Israel bangun dari beberapa orang 1,000 dari laman web komersial mereka yang menunjukkan gambar Tel Aviv terbakar, dan Perdana Menteri Israel Benjamin Netanyahu berenang dari bandar.

Gambar-gambar itu disertakan dengan teks yang berbunyi, "Hitung mundurnya kehancuran Israel sudah lama dimulakan," dan permintaan agar pengunjung laman web membenarkan akses ke kamera komputer mereka.

BERKAITAN: MENGAPA PERINDUSTRIAN DALAM INFRASTRUKTUR KRITIKAL MELAKUKAN PENILAIAN KEBERSIHAN CYBERSECURITY

Serangan siber ini adalah yang terbaru dalam apa yang telah menjadi perang siber antara Israel dan Iran yang merangkumi gangguan ke pelabuhan Iran Bandar Abbas dan beberapa sistem perairan Israel.

Sebuah artikel di Daily Mail memetik pengarah eksekutif Institut Pengajian Keselamatan Nasional Universiti Tel Aviv, Amos Yadlin, mengatakan, "Kita semua sudah tahu sejak sedekad lalu bahawa siber adalah dimensi baru perang pada abad ke-21."

Yadlin juga disebut sebagai mengatakan bahawa "serangan siber hanya bertemu dengan lebih banyak serangan siber." Sebagai petunjuk lebih lanjut bahawa konflik di Timur Tengah telah bergerak dalam talian, pemimpin tertinggi Iran, Ayatollah Khamenei, dan Perdana Menteri Israel, Benjamin Netanyahu, baru-baru ini saling menjual duri di Twitter.

Kesesakan lalu lintas di laut dan darat

Pada 9 Mei 2020, sesuatu yang aneh mula berlaku di pelabuhan Shahid Rajaee di Bandar Abbas, di sebelah Selat Hormuz di Iran. Foto satelit menunjukkan kapal disandarkan dan kesesakan trak sepanjang batu yang menuju ke pelabuhan, yang semuanya menyebabkan kelewatan besar-besaran dalam pemuatan kontena di pelabuhan.

Keesokan harinya, Mohammad Rastad, pengarah urusan Organisasi Pelabuhan dan Maritim Iran mengesahkan kepada agensi berita ILNA Iran bahawa komputer yang menjalankan pelabuhan itu telah diretas.

Dalam artikel 18 Mei 2020, Washington Post memetik seorang pegawai keselamatan asing yang mengatakan bahawa serangan di pelabuhan Shahid Rajaee "sangat tepat" dan bahawa, "ada kekacauan total."

Sekiranya dilakukan oleh Israel, serangan siber kemungkinan besar sebagai tindak balas terhadap usaha Iran pada 24 April 2020 untuk meretas komputer di beberapa rangkaian pengedaran air luar bandar Israel.

Peretas cuba mematikan komputer yang mengawal aliran air dan rawatan air sisa, dan juga sistem yang menguruskan klorin dan bahan kimia lain ke dalam air. Pegawai di Lembaga Air Israel mendakwa bahawa serangan siber tersebut dikesan dan dihentikan sebelum boleh menyebabkan kerosakan serius.

Senjata siber pertama di dunia

Perang siber antara Iran dan Israel kemungkinan besar bermula pada Januari 2010 dengan ibu dari semua peretasan - Stuxnet. Juruteknik di kilang pengayaan uranium Natanz Iran terus-menerus harus menggantikan sentrifugal yang gagal.

Kamera International Atomic Energy Agency (IAEA) yang dipasang di kemudahan Natanz mencatatkan penggantian antara 900 dan 1,000 daripada 5,000 sentrifugal di kemudahan yang digunakan untuk memperkaya gas uranium. Sentrifugal adalah tabung silinder yang dikelompokkan menjadi apa yang dikenali sebagai "lata". Di Natanz, setiap kaskade diadakan 164 emparan.

Sentrifugal berputar pada kecepatan tinggi dan memisahkan isotop dalam gas uranium, mengasingkan yang mampu reaksi nuklear.

Beberapa bulan kemudian, juruteknik dari sebuah firma keselamatan komputer yang terletak di Belarus datang ke Iran untuk memeriksa serangkaian komputer yang selalu mengalami kerosakan dan reboot. Para juruteknik menemui kod berbahaya di mesin, dan kod itu disebut Stuxnet.

Kod mensasarkan pengawal logik yang dapat diprogramkan (PLC), yang mengawal proses mesin dan perindustrian, dan disasarkan kepada mesin yang berjalan:

  • Sistem operasi Windows
  • Aplikasi perisian industri Siemens PCS 7, WinCC dan STEP7
  • Satu atau lebih Siemens S7 PLC.

Menganalisis kod, para pakar mendedahkan bahawa program yang sangat canggih terdiri daripada tiga modul:

  • Cacing - yang melaksanakan semua rutin serangan
  • Fail pautan - yang secara automatik melaksanakan salinan cacing
  • Kit root - yang menyembunyikan semua fail dan proses berbahaya.

Diperkenalkan kemungkinan besar oleh pemacu kilat USB, worm ini menyebarkan ke seluruh rangkaian komputer Natanz, mencari perisian Siemens Step7 pada komputer yang mengendalikan PLC. Sistem pengawasan dan pemerolehan data Siemens (SCADA) mengawal dan memantau proses industri tertentu.

Pada tahun 1975, pengarang John Brunner menerbitkan novel fiksyen ilmiahnya, Penunggang Shockwave. Ini adalah karya pertama di mana pahlawan itu menggunakan kemahiran menggodam komputer untuk melepaskan diri dalam mengejar masa depan dystopian. Ini juga menciptakan istilah "worm" untuk menggambarkan program yang menyebarkan dirinya sendiri melalui rangkaian komputer.

Setelah dipasang, Stuxnet memberikan arahan kepada PLC, mengubah kelajuan putaran sentrifugal antara 1,410 Hz ke 2 Hz dan kembali ke 1,064 Hz. Tekanan yang disebabkan oleh perubahan kelajuan menyebabkan tiub aluminium di dalam sentrifugal bersentuhan satu sama lain, secara harfiah merobek mesin. Pada masa yang sama, rootkit menyembunyikan perubahan dalam kelajuan putaran dari sistem pemantauan, sehingga tidak ada yang diberitahu.

Kaspersky Lab yang berpusat di Moscow menyimpulkan bahawa kecanggihan serangan menunjukkan bahawa ia dibuat "dengan sokongan negara-bangsa", dan firma keselamatan lain bersetuju dengan penilaian itu.

Siapa negara-bangsa itu?

Dalam siaran program PBS pada bulan Mei 2011 Perlu tahu, Penyelaras AS untuk Pengendalian Senjata dan Senjata Pemusnah Massal, Gary Samore, berkata, "Kami gembira mereka [orang Iran] menghadapi masalah dengan mesin sentrifugal mereka dan bahawa kami - AS dan sekutunya - melakukan segala yang kami boleh untuk memastikan bahawa kami menyulitkan perkara untuk mereka. "

Artikel pada 15 Februari 2011 di akhbar Daily Telegraph menggambarkan sebuah video yang dimainkan di pesta persaraan untuk Gabi Ashkenazi, yang ketika itu menjadi ketua Angkatan Pertahanan Israel (IDF). Video tersebut merangkumi rujukan Stuxnet sebagai salah satu kejayaan IDF.

Dalam artikel 1 Juni 2012 di New York Times, dilaporkan bahawa Stuxnet adalah bahagian dari operasi perisikan AS dan Israel bersama yang dinamakan "Operasi Sukan Olimpik," yang dimulakan pada tahun 2006 di bawah Presiden George W. di bawah Presiden Barack Obama. Bush percaya bahawa mensabotaj infrastruktur nuklear Iran lebih baik daripada serangan udara Israel terhadap kemudahan nuklear Iran.

Selepas Stuxnet

Stuxnet akan tetap menjadi rahsia sekiranya tidak ada ralat pengaturcaraan, atau "bug", dalam kodnya yang membolehkan worm merebak ke komputer jurutera yang telah disambungkan ke sentrifugal. Semasa jurutera menghubungkan komputernya ke Internet, cacing itu menyebar ke komputer lain di mana ia ditemui.

Stuxnet dirancang untuk hanya mempengaruhi komputer yang menjalankan perisian Siemens, dan penyebaran terhad dari komputer yang dijangkiti hanya tiga komputer tambahan. Stuxnet juga dirancang untuk menyerang sistem yang hanya berputar di antara mereka 807 Hz dan 1,210 Hz, dan diprogramkan untuk memusnahkan diri pada 24 Jun 2012.

Secara keseluruhan, Stuxnet merebak ke 58.85% dari semua komputer di Iran, 18.22% komputer di Indonesia, 8.31% komputer di India, dan kurang daripada 5% komputer di Azerbaijan, A.S., Pakistan, dan negara lain.

Untuk mengelakkan sesuatu seperti Stuxnet daripada menjangkiti kemudahan di A.S., Bahagian Keselamatan Siber Nasional (NCSD) Jabatan Keselamatan Dalam Negeri mengendalikan Program Keselamatan Sistem Kawalan (CSSP). Ia menyediakan pasukan tindak balas kecemasan komputer yang disebut Pasukan Tindak Balas Kecemasan Cyber ​​Sistem Kawalan Industri (ICS-CERT), mengadakan persidangan dua tahunan (ICSJWG), memberikan latihan, dan menerbitkan senarai amalan terbaik.

Pada tahun 2016, filem pembuat filem dokumentari Alex Gibney Hari Sifar, mengenai Stuxnet, terpilih untuk bertanding untuk Golden Bear di Festival Filem Antarabangsa Berlin ke-66.

Dalam satu kelainan, kelemahan dalam Sistem Kawalan Proses Siemens 7 (PCS 7) dan perisiannya Langkah 7, dibincangkan pada bulan Julai 2008 di sebuah persidangan di Chicago, dan pada tahun berikutnya Stuxnet mengeksploitasi lubang yang sama.


Tonton videonya: NEGARA KECIL - Ini al4san ISRAEL bisa Menjadi negara militer Adlday4 dimasa dapan (Julai 2022).


Komen:

  1. Roald

    Berapa lama anda boleh bercakap tentang satu dan topik yang sama, seluruh blogosphere adalah kacau?

  2. Pessach

    Memang, idea yang sangat berguna

  3. Yrjo

    Memang kelakar jawapannya

  4. Adamnan

    Wacker, which a necessary phrase ..., a splendid thought

  5. Albaric

    Magnificent message)

  6. Ball

    Idea hebat ini, dengan cara itu, jatuh begitu saja

  7. Taura

    Di luar keraguan.



Tulis mesej