إن اختراق محطة للطاقة النووية أسهل بكثير مما تعتقد.

يعد عام 2007 محاولة ناجحة لتعطيل مولد التدريب لمحطة كهرباء. 2010 هو هجوم سيبراني واسع النطاق على أجهزة الطرد المركزي في إيران. 2013 هو نشاط قرصنة قياسي في مرافق البنية التحتية الأمريكية. يركز عام 2015 بشكل خاص على التهديدات التي يتعرض لها قطاع الطاقة الأمريكي في استراتيجية الأمن السيبراني الوطنية. يبدو أن فرص تغيير القصة وفقًا لسيناريوها بين الرياضيين القمار الإلكترونية تتزايد كل عام. اقرأ عن مدى واقعية المخاوف وما هي الإجراءات التي يتم اتخاذها لمنع وقوع كارثة محكومة.

صورة


تم التأكيد على أهمية مشكلة المهاجمين السيبرانيين الذين يهاجمون منشآت الطاقة ذات الأهمية الوطنية بشكل خاص في مؤتمر القبعة السوداء الأخير ، الذي عقد في الولايات المتحدة في أوائل أغسطس 2015. قدم عرض تقديمي مارينا كروتوفيل ، استشاري أول ، ENCS (الشبكة الأوروبية للأمن السيبراني - المركز الأوروبي لمعلومات الأمن السيبراني). إنها مسودة نموذج لمحاكاة هجمات القراصنة في محطات الطاقة التي يستخدمها المعهد الأمريكي للمعايير والتكنولوجيا (NIST) اليوم لتطوير الإجراءات المضادة ضد التهديدات السيبرانية.

أعد جايسون لارسن ، مستشار الأمن السيبراني الرائد في IOActive تقريره ، وحدد المواقع المحتملة واتجاهات الهجمات على مرافق البنية التحتية للطاقة الحالية.

أين موضع الألم؟


هناك الكثير من الفرص لتقديم إضراب ضخم للمعلومات مع عواقب مميتة لكائن الطاقة ، كما أظهر تقرير جيسون.

أحدها هو تقنية المطرقة المائية ، والتي يمكن استخدامها لتعطيل المكونات الرئيسية لمحطة الطاقة. يتم تحقيق تأثير المطرقة المائية بفضل أمر الشد المتزامن والسريع للغاية.

من الممكن تعطيل شيء ما باستخدام دوران التروس غير المتزامن أو ضخ السائل الساخن في حاوية مع إغلاقها الفوري اللاحق. في الحالة الأخيرة ، عندما يبرد السائل ، يتشكل فراغ ، مما يشوه الحاوية مع عواقب كارثية.

طريقة بديلة هي تعطيل نظام إمدادات المياه لمكيفات الهواء التي توفر التبريد في الغرف بمعدات الخادم. يستلزم الفشل في التشغيل العادي لنظام التبريد انهيار الخوادم ، مما يوفر التحكم والأتمتة في جميع عمليات الإنتاج.

كانت جميع نقاط الضعف المدرجة ولا تزال ذات صلة ، لأن وثائق المشروع والبروتوكولات التنظيمية للأجهزة الصناعية المتعلقة ببيانات SCADA (بروتوكول التحكم الصناعي) وأنظمة التحكم لا توفر أي آليات للمصادقة والتحقق من أوامر التحكم المستلمة.

إن ما يمكن أن يتحول إليه هذا النوع من "في عداد المفقودين" قد أظهره مشروع أورورا (2007). كجزء من تجربة في مختبر أيداهو الوطني ، كان من المفترض أن يعطل المتسللون محطة الطاقة في مركز التدريب. يمكنك الحكم على مدى نجاح المحاولة بنفسك:



عواقب هجوم القراصنة ، مصحوبة بفشل المضخة والمولد ، تبدو شيء من هذا القبيل.

ستوكسنت وأجهزة الطرد المركزي النووية الإيرانية


أحد الأمثلة التي توضح بوضوح ضعف مرافق الطاقة النووية الحالية هو دودة الكمبيوتر المعروفة STUXNET ، التي كان هدفها في عام 2010 أجهزة الطرد المركزي النووية الإيرانية. نتيجة للهجوم ، ولأول مرة في التاريخ ، تمكن المخترقون من إعادة برمجة المنشآت الصناعية على نطاق واسع عن طريق إرسال أوامر خاطئة وخبيثة باستخدام نقاط الضعف في نظام الأمان لوحدة التحكم في Siemens PLC.

كان تفرد تطور القراصنة هو أنه لأول مرة في تاريخ الهجمات السيبرانية ، تمكن الفيروس من تدمير البنية التحتية للكائن على المستوى المادي. وفقًا لأحد الإصدارات ، STUXNET هو منتج تم إنشاؤه من قبل متخصصين من الخدمات الخاصة الأمريكية والإسرائيلية من أجل دفن آمال المشروع النووي الإيراني. كدليل ، يتم ذكر كلمة MYTRUS الواردة في رمز الدودة. بالإضافة إلى ذلك ، فإن بصمة المؤلف مرئية في التاريخ المشفر في 9 مايو 1979 - يوم إعدام الصناعي الإيراني الشهير من أصل يهودي حبيب الغانيان.

صورة

وفقًا لمارينا كروتوفيل ، من المعروف أن هناك طريقتان على الأقل للتغلب على المجمع الكامل لحماية تكنولوجيا المعلومات ، بما في ذلك كلمات المرور والتشفير ، متبوعًا بالوصول دون عوائق إلى نظام التحكم في العمليات في محطات الطاقة. طريقة أخرى للسيطرة على المحطة هي نقل البيانات الموثوقة الزائفة إلى المشغلين مع كل العواقب المترتبة على ذلك.

تحدثت Krotofil بالتفصيل عن المشاكل المحتملة في المرافق الكيميائية في خطابها في مؤتمر القراصنة لعام 2014 (Chaos Communications Congress (31C3)) ، حيث قدمت تقريرًا بعنوان بليغ "هذه العملية الكيميائية الضعيفة اللعينة".

يمكن مشاهدة تقرير فيديو مفصل لـ 50 دقيقة عن مارينا في ترجمة يمكن الوصول إليها حول المشكلة المذكورة في الفيديو:



الفوضى المسيطر عليها أقرب من أي وقت مضى


جيسون لارسن مقتنع بأن إحدى العلامات غير المباشرة ، ولكن البليغة لإعداد قراصنة على نطاق واسع لشن هجوم على محطات الطاقة النووية هي الانحرافات البسيطة الملحوظة في العمليات الروتينية. هذه هي الطريقة التي تخضع بها الأنظمة لاختبار الحساسية ، وسرعة تنفيذ أمر تسخين المفاعل وأمر إغلاق الصمام الحرج. لارسن متأكد من أن القراصنة يستعدون بشكل أكثر منهجية وتحسين ترسانتهم المدمرة.

وفقًا لـ Krotofil ، فإن إدخال حماية تكنولوجيا المعلومات الأكثر تقدمًا لا يضمن حلاً للمشكلة. سيساعد برنامج شامل على زيادة أمان محطات الطاقة النووية بشكل جذري ، والذي يتضمن:

  1. تحسين أنظمة أمن تكنولوجيا المعلومات.
  2. , .
  3. , .

2015


في تقرير تحليلي قدمه مكتب التدقيق الأمريكي إلى الكونغرس ، يصر الخبراء على تعزيز استدامة البنية التحتية للطاقة في وزارة الدفاع الأمريكية ، وتعزيز المراقبة وتبادل المعلومات التقنية الحالية بنشاط مع الوكالة المسؤولة عن الأمن السيبراني.

وفقًا لاستراتيجية الأمن السيبراني المحدثة ، والتي تم تقديمها في أبريل 2015 ، أصبحت المرافق الصناعية SCADA والشبكات المركزية لمجمع الطاقة ومجمع الإسكان والخدمات المجتمعية للبلد اليوم في فئة الأشياء عالية المخاطر.

نلفت انتباهكم إلى إحصائيات غريبة من غرفة المحاسبة الأمريكية حول "الحوادث السيبرانية" ، والتي حدثت من 2009 إلى 2014.

صورة

مشروع أورورا وانعكاساتها


يستحق الوضع المتناقض لعام 2014 مع وزارة الأمن الداخلي الأمريكية اهتمامًا خاصًا. كجزء من قانون حرية المعلومات الذي تم اعتماده مؤخرًا ، تم إرسال طلب إلى وزارة الأمن للحصول على معلومات حول نتائج التحقيق في عملية Aurora المتعلقة بالهجوم الضخم على حسابات مستخدمي Google. نتيجة للتشابه الكامل بين أسماء المشروع واسم مشروع Aurora ، الذي تم من أجل محاكاة هجوم القراصنة على محطة للطاقة (انظر أعلاه) وإشراف الموظفين ، تم خلط البيانات المتعلقة بنتائج تجربتين. حتى في وضع الوصول كان كل التحليلات الداخلية للمشروع. وهذه أكثر من 800 صفحة تحتوي على معلومات حول ضعف محطات الطاقة ومرافق إمدادات المياه على المستوى الوطني.

بالإضافة إلى السرد ، احتوت حزمة المعلومات على 3 شرائح توضح بوضوح كيف وكيف يجب تعطيله لإحداث أكبر قدر من الضرر للبنية التحتية الأمريكية. ومن الصعب تخيل هدية أفضل للمتسللين.

بعد تحليل المعلومات المتاحة الخاصة بقطاع معين ، والإشارة إلى رأي كبار خبراء الأمن السيبراني فيما يتعلق بالحادث ، يمكننا أن نصل إلى استنتاج مخيّب للآمال: إذا كان بإمكاننا في وقت سابق مناقشة الاحتمال الأساسي لهجوم القراصنة على محطات الطاقة النووية أو غيرها من الأشياء ذات الأهمية الوطنية ، فإن السؤال اليوم يبدو أكثر إمتاعًا و صعب: متى وأين سيحدث.

أعزائي القراء ، نذكركم بأنكم تقرأون مدونة iCoverمكان للحصول على نصيحة جيدة؟ الخبرة في عالم الأدوات والمعلومات الحديثة المثيرة للاهتمام فقط. وبالطبع ، لا تنسى الاشتراك في قواعدنا ونعدك - لن يكون الأمر مملًا!

Source: https://habr.com/ru/post/ar384557/


All Articles