מפעלים גרעיניים – כמטרה להאקרים

מפעלים גרעיניים – כמטרה להאקרים

nuclear plants

This post is also available in: enEnglish (אנגלית)

מאז חודש מאי, האקרים מנסים לחדור לרשתות המחשבים של חברות אשר מתפעלות את התחנות הגרעיניות ותשתיות ארגיה נוספות בארה"ב ומדינות אחרות. בין החברות שהיוו מטרה היה איגוד התפעול הגרעיני של וולף קריק אשר מנהל מתקן גרעיני, על פי יועצי ביטחון ודו"ח דחוף שפורסם על ידי המחלקה לביטחון המולדת וה-FBI לאחרונה.

הדו"ח לא קבע אם מדובר בהתקפות למטרת ריגול, כמו גניבת סודות תעשיתיים, או חלק מתכנית שתביא להרס המתקן. אין עדות שמצביעה על כך שהפורצים היו יכולים להגיע ממחשבי הקורבנות שלהם למערכת השליטה של התשתיות הללו וגם לא ברור לכמה תשתיות חדרו. גורמים רשמיים בוולף קריק הסבירו שלמרות שלא יכלו להגיב על התקפות הסייבר, לא נפגעו מערכות תפעוליות וכי הרשת שלהם נפרדת מהרשת שמנהלת את המתקן.

נראה כי הפורצים נחושים למפות את רשתות המחשב לצורך התקפות עתידיות, קבע הדו"ח. אולם חוקרים לא הצליחו לנתח את היכולות הזדוניות של הקוד של ההאקרים, שיספק יותר פירוט לגבי מה הם חיפשו. ג'ון קילי, דובר המכון לאנרגיה גרעינית, שעובד עם 99 ספקי חשמל בארה"ב, אמר שתשתיות הגרעין נדרשות לדווח על כל התקפת סייבר שקשורה לתפעול בטיחות וביטחון. קילי ציין כי אף אחת מהחברות לא ציינה כי אחד מההיבטים הללו נפגע.

על פי הניו יורק טיימס, ברוב המקרים, ההתקפות מכוונות כלפי אנשים – מהנדסי בקרה תעשייתיים שמחזיקים בגישה ישירה למערכות, שבמידה ויינזקו יוכלו להוביל לפיצוץ, שריפה או שפיכה של חומרים מסוכנים. המקור של הפורצים לא ידוע, אולם הדו"ח הצביע כי גורם "מסוכן עקבי ומתקדם" היה אחראי. בשפה של מומחי האבטחה מדובר בהאקרים שמגובים על ידי ממשלה זרה.

האקרים כתבו הודעות דוא"ל מזוייפות שהכילו קורות חיים מזויפים למשרות הנדסת בקרה ושלחו אותן למהנדסים שמחזיקים בגישה למערכות תעשייתיות, הממשלה כתבה בדו"ח. קורות החיים היו מסמכי וורד שנקשרו עם קוד זדוני. ברגע שהנמען פתח את ההודעה, התוקפים יכלו להתקדם למכונות אחרות ברשת.

מוסדות וארגונים העוסקים באנרגיה גרעינית היו מטרות להתקפות סייבר לעיתים תכופות. המחלקה לביטחון המולדת כינתה את התקפות הסייבר על תשתיות כאלו "אחד האתגרים הגדולים לביטחון הלאומי שעלינו להתמודד עמם".

ב-11 למאי, במהלך ההתקפות, נשיא ארה"ב טראמפ חתם על צו לחיזוק הגנות הסייבר של רשתות פדראליות ותשתיות חיוניות. הצו דרש מסוכנויות ממשלתיות לעבוד עם חברות ציבוריות בכדי לצמצם את האיומים ולעזור להגן על ארגוני תשתית חיונית. "הסיכון הכי גדול הוא אסון בקנה מידה אזורי או לאומי וסכנה לביטחון בריאותי או כלכלי".

ג'ון וולינגוף, יו"ר לשעבר של הוועדה הפדראלית לפיקוח אנרגיה, אמר ברעיון שהתבצע לאחרונה שלמרות שהביטחון של התשתיות האמריקאיות השתפר בשנים האחרונות הם עדיין היו פגיעים להתקפות מתקדמות, במיוחד אלו שנעזרות בכלים שנגנבו מהסוכנות הלאומית לביטחון.

ב-2008, התקפה בשם Stuxnet שתוכננה על ידי ארה"ב וישראל בכדי לפגוע במתקן הגרעיני העיקרי של איראן הוכיחו כיצד התקפות מחשב יכולות להפריע ולהרוס לייצור תשתית פיזית. ההאקרים הממשלתיים חדרו למערכות ששלטו בצנטריפוגות הגרעיניות של איראן והוציאו אותן משליטה או עצרו את הפעילות שלהם לחלוטין והרסו חמישית מהצנטרפוגות האיראניות.

במבט לאחור, וולינגוף אמר כי ההתקפה הייתה צריכה להראות לארה"ב מול אילו איומים היא תעמוד. תשתיות חיוניות נשלטות יותר ויותר על ידי מערכות לאיסוף נתונים ובקרה. הן נמצאות בשימוש על ידי יצרנים, מפעילים ומפעילי צנרת בכדי לבקר משתנים כמו לחץ וזרם בצנרת. התוכנה מסייעת למפעילים גם לראות בעיות לא צפויות.

אך בדומה לכל תוכנה, גם המערכות הללו ניתנות לפריצה וכניסת ווירוסים. במשך שנים, מומחי ביטחון הזהירו שפורצים יוכלו לגשת מרחק למערכות האלה בכדי ליצור הרס פיזי.