דרום קוריאה מפתחת נוזקה דמויית סטוקסנט לשימוש נגד צפון קוריאה

בכוונת משרד הביטחון במדינה להקים בתוך פחות מ-100 ימים מחלקת הגנת סייבר, שתאגד ותפקח על כלל הפעילויות בתחום

דרום קוריאה

ממשלת סיאול אישרה תוכניות לפיתוח וירוס דמוי סטוקסנט (Stuxnet), על מנת לשבש את יכולות שילוח הטילים הקונבנציונאליים והטילים האטומיים של פיונגיאנג. סטוקסנט היא התולעת שפגעה במתקני הגרעין של איראן ושנטען שישראל הייתה מעורבת בפיתוחה.

התוכניות, עליהן פורסם בסוף השבוע, הן חלק מאסטרטגיה חדשה של משרד הביטחון הדרום קוריאני, שנועדה לשפר את היכולות ההגנתיות שלה, בניסיון להתמודד עם המתקפות הקיברנטיות אותן היא סופגת משכנתה מצפון. בשלב הראשון, בכוונת משרד הביטחון במדינה להקים בתוך פחות מ-100 ימים מחלקת הגנת סייבר, שתאגד ותפקח על כלל הפעילויות בתחום בדרום קוריאה.
"המחלקה החדשה תפקח על משימות הגנת סייבר, במקרה שרשתות תקשורת גדולות מותקפות על ידי האקרים. היא תפוקח על ידי יו"ר המטות המשולבים", אמר פקיד בכיר בעילום שם ל-Yonhap, סוכנות הידיעות הדרום קוריאנית.

השלב השני של התכניות כולל פיתוח של כלי תקיפה קיברנטיים, כחלק מתכנון של לוחמת סייבר כוללת, שמטרתו לשבש את יכולות פיתוח ושיגור טילים של צפון קוריאה, לרבות פגיעה קיברנטית במתקנים שלה. לצורך כך תפתח דרום קוריאה תולעת דמויית סטוקסנט. בשל ביקורת שנמתחה על משרד הביטחון בגין פעילויות בתחום, משרד הפנים צפוי לפקח על פעילות משרד הביטחון בעולם הסייבר.

על פי דרום קוריאה, למדינה הצפונית יש יותר מ-3,000 האקרים שפועלים נגדה ותוקפים אותה קיברנטית, והנזק שהוסב למערכות ה-IT שלה ב-2013 משכנתה הצפונית עמד על 800 מיליארד וון, סכום השווה ל-782 מיליון דולרים.

סטוקסנט תקפה מחשבים של תוכנית הגרעין האיראנית ושיתקה פעולתן של צנטריפוגות. הנוזקה פעלה כבר ב-2005, מוקדם מכפי שחשבו. הגרסה המוקדמת של התולעת שהוחדרה למתקן הצנטריפוגות להעשרת אורניום במתקני הגרעין בנתאנז גרמה לסתימה של שסתומים, בעוד הגרסה המאוחרת פעלה לשינוי המהירות של הצנטריפוגות ולהתחממותן עד כדי הרס שלהן.

מומחי אבטחת מידע בעולם הגדירו את סטוקסנט כאחת התוכנות הזדוניות המתוחכמות ביותר שאי פעם נכתבו. היא נועדה לפגוע במערכות בקרה תעשייתיות מסוג SCADA של סימנס (Siemens) ודרכן במתקנים תעשייתיים המבוקרים על ידי מערכות אלה. הנוזקה, בעלת יכולת לתכנת מחדש בקר לוגי מיתכנת (PLC), משוכללת ביותר. היא מכילה כ-15 אלף שורות קוד, תוקפת את הבקרים של הצנטריפוגות ומשנה בהם את ההוראות. כך, התחממו ונהרסו ככל הנראה 1,000 או יותר צנטריפוגות. עוד קיימת בסטוקסנט מערכת להסוואת החבלה תוך הדמיה של רישום פעילות פיקטיבית תקינה בעוד שתפקודה של המערכת לקוי. דבר זה נועד על מנת לעקוף את מנגנוני הבטיחות האוטומטיים של הצנטריפוגות ולשטות במפעילים ובחוקרי החבלה.

התולעת התגלתה בפעם הראשונה ביוני 2010. בספטמבר אותה שנה היא זכתה לפרסום עולמי כאשר דווח שהיא נוצרה והופצה על ידי גוף ממשלתי, כצעד של לוחמה קיברנטית שנועד לחבל במתקני הגרעין של איראן. בין המדינות ששמן נקשר ליצירת התולעת: ישראל, ארצות הברית ומדינות אירופיות. חודשיים לאחר מכן הודה נשיא איראן דאז, מחמוד אחמדינג'אד, שהתולעת פגעה בתוכנית הגרעין של ארצו.

פענוח סטוקסנט הוכיח שתוכנות זדוניות המתקיימות בהצלחה בעולם הסייבר יכולות להיות בעלות השפעה משמעותית על תשתיות לאומיות חיוניות.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים