في سنة ٢٠١٠ تم تسجيل أول هجوم تدميري من نوعه على المفاعل النووي “بوشهار و ناتانز” في إيران من قبل تحالف دولي بين إسرائيل وأمريكا. كان الهجوم على نظام خاص بالتحكم والمراقبة (تسمى هذه الأنظمة بـSCADA) في عمل المفاعلات النووية في هذه المصانع. الهجوم تم عن طريق استخدام وصلة USB تم وصلها بالنظام تحمل برنامج ضار في خطة مدروسة بعناية من قبل الدولتين المهاجمتين. انتشر الفايروس بين أجهزة التحكم بطريقة ذكية حيث يقوم بالبحث عن هدف و نوع محدد من أجهزة التحكم في عمل أجهزة تخصيب اليورانيم، فإذا وُجد الهدف بدأ بالعمل التخريبي وإذا لم يجده فسيكمل الإنتشار والبحث عن أجهزة جديدة في الشبكة. كان العمل التخريبي هو بتسريع عملية تخصيب اليورانيم عن طريق التحكم في بعض الأجهزة الخاصة بذلك بطريقة غير ملحوظة للعاملين هناك بحيث تقوم بتقديم قراءات مغلوطة على شاشات المراقبة توضح أن كل شي يعمل على مايرام. إستخدم الفايروس ثغرات غير منشورة في نظام ويندوز في ذلك الوقت، لأخذ صلاحيات أكبر والعمل كمسؤول للنظام واستغل أيضاً ثغرات في البرنامج المشغل لنظام التحكم والمراقبة المطور من قبل شركة سيمينز. تسبب هذا الفايروس المسمى بـStuxnet2 بتعطيل عملية تخصيب اليورانيم في المفاعل وعطل تقدم البرنامج النووي الإيراني لمدة سنتين3 منذ زرع الفايروس في عام ٢٠٠٩.
عمل مثل هذا الفايروس تطلب خبراء بكفاءات عالية في عمل أنظمة التشغيل وبدراية داخلية في كيفية عمل المصنع بأدق التفاصيل، في غالب الأمر تم استخدام عملاء بالداخل “عملاء مزدوجين”. أيضا هذا العمل التخريبي تطلب وجود مبرمجين على قدر عالِ من الإحتراف في عملهم. توضح التقارير أن تكلفة إنتاج Stuxnet تجاوزت ملايين الدولارات4. تعتبر هذه الحادثة صفعة قوية لجميع الشركات المطورة لأنظمة التحكم والمراقبة في المصانع بسبب تسليط الضوء وتعريف المخربين والباحثين بضعف حماية هذه الأنظمة والعواقب السلبية الكبيرة التي قد تلحق بالبنية التحتية لدولة في حال إستغلال هذه المشاكل في عمل تخريبي. تجدر الإشارة هنا أنه بعد هذه الحادثة عمل كثير من الباحثين الأمنيين في البحث واكتشاف ثغرات جديدة5 في أنظمة التحكم والمراقبة بالإضافة لبرامج تستغل هذه الثغرات مثل Metasploit و Agora SCADA+6
ليست هناك تعليقات:
إرسال تعليق