הפסקות החשמל באוקראינה והאיומים הפיזיים של לוחמת הסייבר

image provided by pixabay

This post is also available in: English (אנגלית)

ב-2016, אוקראינה חוותה את "ההאפלה" (blackout) הראשונה אי פעם שנגרמה כתוצאה ממתקפת נוזקה, שהשפיעה על חמישית מאזרחי קייב. שש שנים מאוחר יותר, בשלבים הראשונים של מלחמת רוסיה-אוקראינה, מתקפה דומה שנייה ניסתה לשלב התקפות קינטיות והתקפות סייבר כדי להפיל את רשת החשמל של אוקראינה.

מתקפות סייבר אלה להפלת תשתיות חשמל מזהירות אותנו מפני האבולוציה של עולם לוחמת הסייבר ומדגישות את הצורך להבין טוב יותר את סוג הנוזקות האלה ולהתגונן מפניהן.

מחקר חדש של אוניברסיטת קליפורניה בסנטה קרוז בוחן את המתקפות הללו, המכונות Industroyer אחד (2016) ושתיים (2022) ומנתח כיצד הן פעלו והתנהגו למול ציוד מערכת החשמל הפיזית. פרופסור למדעי המחשב והנדסה אלווארו קרדנאס שהיה היועץ של המחקר, אמר: "אני רוצה להדגיש עד כמה המערכות שלנו פגיעות – אני לא יודע למה זה לא היה יותר משפיע במונחים של מודעות אבטחה, מדיניות ותכנון. כשאתה רואה מדינה המעצבת תוכנות זדוניות כדי להפיל את רשת החשמל של מדינה אחרת, זה נראה עניין גדול. התשתיות הקריטיות שלנו פגיעות להתקפות מסוג זה, ולכן עלינו להיות מוכנים יותר להגן על עצמנו מפניהן".

כחלק מהמחקר, החוקרים גילו ופירטו בדיוק כיצד התוכנה הזדונית פעלה על העולם הפיזי בשתי ההתקפות הנ"ל. החוקרים השיגו עותקים של הנוזקה ובנו סביבת "ארגז חול" (sandbox) שגרמה לנוזקה לחשוב שהיא נמצאת בסביבה של רשת החשמל האוקראינית, כך שהחוקרים יכלו לחקור ולהבין בדיוק איך היא מבצעת אינטראקציה עם המערכת.

באמצעות ארגז חול זה, החוקרים מצאו קווי דמיון בין ההתקפות, אך הבחינו באבולוציה ברורה של הנוזקה. שתי ההתקפות היו אוטומטיות לחלוטין (כלומר לא הייתה מעורבות אנושית לאחר הפריסה) וחדרו לאזורים ברשת החשמל שנועדו להיות מנותקים מהאינטרנט בשביל אבטחה גבוהה יותר.

נוזקת Industroyer הראשונה יכולה לתקוף הן מערכות ישנות ומודרניות יותר, פותחה ללא מטרה ספציפית ויכולה לתקוף ישירות מתוך subsation של רשת או ממרכז בקרה במרחק מאות קילומטרים. עם זאת, היו לה מספר משמעותי של באגים והיא לא תמיד עבדה.

נוזקת Industroyer השניה פותחה כך שהמטרות אותן היא אמורה לתקוף "אפויות" לתוך הקוד שלה. החוקרים דיווחו כי היא פותחה לתקוף שלוש כתובות IP שתואמו עם מכשירים ספציפיים, ככל הנראה כדי לשלוט על מפסקי מעגלים בתחנות משנה ספציפיות. לנוזקה זו לא היו את הבאגים של הגרסה הקודמת.

האבולוציה הזו שגילו החוקרים מראה כי מתקפות של תוכנות זדוניות הופכות ליותר ויותר חשאיות. בעוד שתי ההתקפות התמקדו במרכזי בקרה ממוחשבים, החוקרים מאמינים כי מתקפות עתידיות יוכלו לנסות לשלוט במכשירים אלקטרוניים חכמים המוטמעים בתוך המערכות עצמן.

מידע זה סופק על ידי Techxplore.