국방 및 군사

이스라엘과이란 사이의 사이버 전쟁의 최근 쟁탈전

이스라엘과이란 사이의 사이버 전쟁의 최근 쟁탈전



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

2020 년 5 월 21 일 아침에 이스라엘 사람들은 1,000 텔 아비브의 이미지가 화염에 휩싸이고 이스라엘 총리 벤자민 네타냐후가 도시에서 수영하는 모습을 보여주는 상업 웹 사이트의

이미지에는 "이스라엘의 멸망에 대한 카운트 다운이 오래 전에 시작되었습니다"라는 텍스트와 웹 사이트 방문자가 자신의 컴퓨터 카메라에 대한 액세스를 허용 해 달라는 요청이 첨부되었습니다.

관련 : 중요한 인프라의 산업이 사이버 보안 취약성 평가를 수행하는 이유

이 사이버 공격은이란의 반다르 압바스 항구와 여러 이스라엘의 수도 시스템에 대한 중단을 포함하여 이스라엘과이란 간의 사이버 전쟁이 된 가장 최근의 공격이었습니다.

데일리 메일의 한 기사는 텔 아비브 대학의 국가 안보 연구소 (Amos Yadlin) 전무 이사를 인용하여 "우리 모두는 이미 10 년 동안 사이버가 21 세기 전쟁의 새로운 차원이라는 사실을 알고있었습니다"라고 말했습니다.

Yadlin은 또한 "사이버 공격은 더 많은 사이버 공격으로 만난다"는 말을 인용했습니다. 중동의 분쟁이 온라인으로 옮겨 졌다는 추가 표시로이란의 최고 지도자 인 아야톨라 하메네이와 이스라엘의 총리 벤자민 네타냐후는 최근 트위터에서 서로 미늘을 교환했습니다.

바다와 육지의 교통 체증

2020 년 5 월 9 일, 호르 무즈 해협의이란 쪽 반다르 압바스에있는 샤 히드 라자이 항구에서 이상한 일이 일어나기 시작했습니다. 위성 사진은 백업 된 선박과 항구로 이어지는 수 마일 길이의 트럭 교통 체증을 보여 주었으며,이 모든 것이 항구에서 컨테이너 하역에 막대한 지연을 일으켰습니다.

다음날이란 항만 해사기구의 전무 이사 인 모하마드 라 스타드 (Mohammad Rastad)는이란의 ILNA 통신사에 항만을 운영하는 컴퓨터가 해킹 당했다고 확인했다.

2020 년 5 월 18 일 기사에서 워싱턴 포스트는 샤 히드 라자이 항구에 대한 공격이 "매우 정확하고" "완전히 혼란 스러웠다"고 말한 외국 보안 관계자의 말을 인용했습니다.

이스라엘이 수행 한 경우 사이버 공격은 2020 년 4 월 24 일이란이 여러 이스라엘 농촌 배수 네트워크에서 컴퓨터를 해킹하려는 시도에 대한 대응으로 가장 가능성이 높습니다.

해커는 물의 흐름과 폐수 처리를 제어하는 ​​컴퓨터와 염소 및 기타 화학 물질을 물에 관리하는 시스템을 비활성화하려고 시도했습니다. 이스라엘 수도국 관리들은 사이버 공격이 심각한 피해를 입히기 전에 탐지되고 중단되었다고 주장했습니다.

세계 최초의 사이버 무기

이란과 이스라엘 간의 사이버 전쟁은 2010 년 1 월에 모든 해킹의 어머니 인 Stuxnet과 함께 시작되었을 가능성이 높습니다. 이란의 Natanz 우라늄 농축 공장의 기술자들은 고장난 원심 분리기를 지속적으로 교체해야했습니다.

Natanz 시설에 설치된 IAEA (International Atomic Energy Agency) 카메라는 9001,0005,000 우라늄 가스를 농축하기 위해 사용 된 시설의 원심 분리기. 원심 분리기는 "캐스케이드"로 알려진 원통형 튜브입니다. Natanz에서 각 캐스케이드는 164 원심 분리기.

원심 분리기는 고속으로 회전하고 우라늄 가스에서 동위 원소를 분리하여 핵 반응이 가능한 동위 원소를 분리합니다.

몇 달 후 벨로루시에있는 컴퓨터 보안 회사의 기술자가이란에 와서 끊임없이 충돌하고 재부팅되는 일련의 컴퓨터를 조사했습니다. 기술자들은 컴퓨터에서 악성 코드를 발견했고 그 코드는 Stuxnet이라고 불 렸습니다.

이 코드는 기계 및 산업 프로세스를 제어하는 ​​PLC (프로그램 가능 논리 컨트롤러)를 대상으로하며 다음을 실행하는 기계를 대상으로합니다.

  • Windows 운영 체제
  • Siemens PCS 7, WinCC 및 STEP7 산업용 소프트웨어 애플리케이션
  • 하나 이상의 Siemens S7 PLC.

코드를 분석 한 전문가들은 매우 정교한 프로그램이 세 가지 모듈로 구성되어 있음을 밝혔습니다.

  • 벌레 -공격의 모든 루틴을 실행합니다.
  • 링크 파일 -자동으로 웜 복제본을 실행합니다.
  • 루트킷 -모든 악성 파일과 프로세스를 숨 깁니다.

USB 플래시 드라이브에 의해 유입되었을 가능성이 가장 높은이 웜은 Natanz 컴퓨터 네트워크를 통해 전파되어 PLC를 제어하는 ​​컴퓨터에서 Siemens Step7 소프트웨어를 찾습니다. Siemens SCADA (Supervisory Control and Data Acquisition) 시스템은 특정 산업 프로세스를 제어하고 모니터링합니다.

1975 년에 작가 존 브루너는 공상 과학 소설을 출판했습니다. 충격파 라이더. 영웅이 디스토피아 적 미래에서 추격에서 벗어나기 위해 컴퓨터 해킹 기술을 사용한 첫 번째 작업이었습니다. 또한 컴퓨터 네트워크를 통해 자신을 전파하는 프로그램을 설명하기 위해 "웜"이라는 용어를 만들었습니다.

일단 설치되면 Stuxnet은 PLC에 명령을내어 원심 분리기의 회전 속도를 1,410Hz ...에 2Hz 그리고 다시 1,064Hz. 속도 변화로 인해 발생하는 응력으로 인해 원심 분리기 내의 알루미늄 튜브가 서로 접촉하여 문자 그대로 기계가 찢어졌습니다. 동시에 루트킷은 모니터링 시스템에서 회전 속도의 변화를 숨겼으므로 아무도 경고하지 않았습니다.

모스크바에 본사를 둔 Kaspersky Lab은 공격의 정교함이 "국가적 지원을 통해"생성되었다고 결론을 내 렸으며 다른 보안 회사들도이 평가에 동의했습니다.

민족 국가는 누구였습니까?

2011 년 5 월 PBS 프로그램 방송에서 알 필요가있다, 미국의 무기 통제 및 대량 살상 무기 코디네이터 인 Gary Samore는 "우리는 그들이 [이란 인]이 원심 분리기 기계에 문제를 겪고 있고 우리 (미국과 그 동맹국)가 우리가 할 수있는 모든 것을하고 있다는 사실에 기쁩니다. 문제를 복잡하게 만들 수 있습니다. "

2011 년 2 월 15 일 데일리 텔레그래프 (Daily Telegraph) 신문에 실린 기사는 당시 이스라엘 방위군 (IDF)의 수장 인 가비 아쉬케나지 (Gabi Ashkenazi)의 은퇴 파티에서 재생 된 비디오를 설명했습니다. 이 비디오에는 IDF의 성공 사례 중 하나로 Stuxnet에 대한 언급이 포함되어 있습니다.

2012 년 6 월 1 일 뉴욕 타임스의 기사에서 Stuxnet은 조지 W. 부시 대통령이 2006 년에 시작하여 "Operation Olympic Games"라는 미국과 이스라엘의 합동 정보 작전의 일원이라고 보도되었습니다. 버락 오바마 대통령 밑에서. 부시는이란의 핵 시설을 파괴하는 것이이란의 핵 시설에 대한 이스라엘의 공습보다 낫다고 믿었습니다.

Stuxnet의 여파

Stuxnet은 웜이 원심 분리기에 연결된 엔지니어의 컴퓨터로 확산되도록하는 코드에 프로그래밍 오류 또는 "버그"가 없었 더라면 비밀로 남아있을 것입니다. 엔지니어가 자신의 컴퓨터를 인터넷에 연결했을 때 웜은 발견 된 다른 컴퓨터로 확산되었습니다.

Stuxnet은 Siemens 소프트웨어를 실행하는 컴퓨터에만 영향을 미치도록 설계되었으며 감염된 컴퓨터에서 추가 컴퓨터. Stuxnet은 또한 다음 사이에서 회전하는 시스템 만 공격하도록 설계되었습니다. 807Hz1,210Hz, 2012 년 6 월 24 일 자폭하도록 프로그래밍되었습니다.

전체적으로 Stuxnet은 58.85% 이란에있는 모든 컴퓨터의 18.22% 인도네시아의 컴퓨터 수, 8.31% 인도의 컴퓨터 수는 5% 아제르바이잔, 미국, 파키스탄 및 기타 국가의 컴퓨터.

Stuxnet과 같은 것이 미국의 시설을 감염시키는 것을 방지하기 위해 국토 안보부의 NCSD (National Cyber ​​Security Division)는 CSSP (Control System Security Program)를 운영합니다. 산업 제어 시스템 사이버 비상 대응 팀 (ICS-CERT)이라는 컴퓨터 비상 대응 팀을 제공하고, 격년 회의 (ICSJWG)를 실시하고, 교육을 제공하고, 모범 사례 목록을 게시합니다.

2016 년 다큐멘터리 감독 인 Alex Gibney의 영화 제로 데이, 스턱 스넷에 대한 이야기는 제 66 회 베를린 국제 영화제에서 황금 곰 후보로 선정되었습니다.

이상하게도, Siemens Process Control System 7 (PCS 7) 및 소프트웨어 단계 7의 결함이 2008 년 7 월 시카고에서 열린 회의에서 논의되었으며, Stuxnet이 정확히 동일한 구멍을 악용 한 것은 바로 다음 해였습니다.


비디오보기: 무기체계 로켓 엔진 1000개로 지구의 자전을 멈추게 만들어라 (팔월 2022).