Werbung

Die neuesten Scharmützel im Cyberkrieg zwischen Israel und Iran

Gehackte Websites, ein Port in Unordnung, dies sind nur einige der neuesten Exploits von Hackern, wenn Konflikte auf der ganzen Welt online gehen.

Am Morgen des 21. Mai 2020 erwachten die Israelis zu einigen 1.000 von ihren kommerziellen Websites, die Bilder von Tel Aviv in Flammen zeigen, und des israelischen Premierministers Benjamin Netanyahu, der von der Stadt wegschwimmt.

Die Bilder wurden von einem Text mit der Aufschrift "Der Countdown bis zur Zerstörung Israels hat vor langer Zeit begonnen" und einer Aufforderung an die Besucher der Websites, den Zugriff auf die Kamera ihres Computers zuzulassen, begleitet.

VERBINDUNG: WARUM BRANCHEN IN DER KRITISCHEN INFRASTRUKTUR CYBERSECURITY VULNERABILITY ASSESSMENTS DURCHFÜHREN

Dieser Cyberangriff war nur der jüngste in einem Cyberkrieg zwischen Israel und dem Iran, der den iranischen Hafen von Bandar Abbas und mehrere israelische Wassersysteme zerstört hat.

Ein Artikel in der Daily Mail zitiert den Exekutivdirektor des Instituts für nationale Sicherheitsstudien der Universität Tel Aviv, Amos Yadlin, mit den Worten: "Wir alle wissen bereits seit einem Jahrzehnt, dass Cyber ​​die neue Dimension des Krieges im 21. Jahrhundert ist."

Yadlin wurde auch mit den Worten zitiert, dass "Cyberangriffe nur mit mehr Cyberangriffen konfrontiert werden". In einem weiteren Hinweis darauf, dass der Konflikt im Nahen Osten online gegangen ist, haben der oberste iranische Führer Ayatollah Khamenei und der israelische Premierminister Benjamin Netanyahu kürzlichauf Twitter Widerhaken miteinander getauscht.

Ein Stau auf See und an Land

Am 9. Mai 2020 begann etwas Seltsames an der Hafen von Shahid Rajaee in Bandar Abbas, auf der iranischen Seite der Straße von Hormuz. Satellitenfotos zeigten rückwärtsfahrende Schiffe und einen kilometerlangen Stau von Lastwagen, die zum Hafen führten, was zu massiven Verzögerungen beim Abladen von Containern führteAm hafen.

Containerschiffhafen, Quelle : bfk92 / iStock

Am nächsten Tag Mohammad Rastad, der Geschäftsführer von Iranische Hafen- und Seeverkehrsorganisation gegenüber der iranischen Nachrichtenagentur ILNA bestätigt, dass Computer, auf denen der Port ausgeführt wird, gehackt wurden.

Werbung

In a Artikel vom 18. Mai 2020 Die Washington Post zitierte einen ausländischen Sicherheitsbeamten mit den Worten, der Angriff auf den Hafen von Shahid Rajaee sei "sehr genau" und "es gebe völlige Unordnung".

Wenn der Cyberangriff von Israel durchgeführt wurde, war er höchstwahrscheinlich eine Reaktion auf den Versuch des Iran am 24. April 2020, Computer in mehreren israelischen ländlichen Wasserverteilungsnetzen zu hacken.

Hacker versuchten, die Computer zu deaktivieren, die den Wasserfluss und die Abwasserbehandlung steuern, sowie ein System, das Chlor und andere Chemikalien ins Wasser verabreicht. Israelische Wasserbehörde behauptete, dass der Cyberangriff erkannt und gestoppt wurde, bevor er ernsthaften Schaden anrichten konnte.

Die weltweit erste Cyberwaffe

Der Cyberkrieg zwischen dem Iran und Israel begann höchstwahrscheinlich im Januar 2010 mit der Mutter aller Hacks - Stuxnet. Die Techniker der iranischen Urananreicherungsanlage Natanz mussten ständig fehlerhafte Zentrifugen ersetzen.

Werbung

Kameras der Internationalen Atomenergiebehörde IAEO, die in der Anlage in Natanz installiert wurden, zeichneten den Austausch von Zwischenkameras auf 900 und 1.000 von der 5.000 Zentrifugen in der Anlage, die zur Anreicherung von Urangas verwendet wurden. Die Zentrifugen sind zylindrische Rohre, die in sogenannte "Kaskaden" gruppiert sind. Bei Natanz wird jede Kaskade gehalten. 164 Zentrifugen.

Die Zentrifugen drehen sich mit hoher Geschwindigkeit und trennen die Isotope in Urangas, wodurch diejenigen isoliert werden, die a Kernreaktion .

Einige Monate später kamen Techniker einer in Weißrussland ansässigen Computersicherheitsfirma in den Iran, um eine Reihe von Computern zu untersuchen, die ständig abstürzten und neu starteten. Die Techniker entdeckten bösartigen Code auf den Computern, und dieser Code wurde Stuxnet genannt.

Der Code zielte auf speicherprogrammierbare Steuerungen SPS ab, die Maschinen und industrielle Prozesse steuern, und war auf laufende Maschinen ausgerichtet :

Werbung
  • Das Windows-Betriebssystem
  • industrielle Softwareanwendungen PCS 7, WinCC und STEP7 von Siemens
  • Eine oder mehrere Siemens S7-SPS.

Bei der Analyse des Codes stellten Experten fest, dass das hochentwickelte Programm aus drei Modulen bestand :

  • Ein Wurm - das führt alle Routinen des Angriffs aus
  • Eine Linkdatei - das automatisch ausführt Kopien des Wurms
  • Ein Rootkit - dass versteckt alle schädlichen Dateien und Prozesse.

Der Wurm wurde höchstwahrscheinlich durch ein USB-Flash-Laufwerk eingeführt und verbreitete sich über das Natanz-Computernetzwerk. Er suchte nach Siemens Step7-Software auf Computern, die eine SPS steuern. Siemens-Systeme zur Überwachung und Datenerfassung SCADA steuern und überwachen bestimmte industrielle Prozesse.

1975 veröffentlichten Autor John Brunner seinen Science-Fiction-Roman, Der Stoßwellenreiter . Es war das erste Werk, in dem der Held Computer-Hacking-Fähigkeiten einsetzte, um der Verfolgung in einer dystopischen Zukunft zu entgehen. Außerdem wurde der Begriff "Wurm" geprägt, um ein Programm zu beschreiben, das sich über ein Computernetzwerk verbreitet.

Nach der Installation gab Stuxnet der SPS Befehle und änderte die Drehzahl der Zentrifugen zwischen 1.410 Hz zu 2 Hz und zurück zu 1.064 Hz . Durch die Geschwindigkeitsänderungen verursachte Spannungen führten dazu, dass die Aluminiumrohre in den Zentrifugen miteinander in Kontakt kamen und die Maschinen buchstäblich auseinander rissen. Gleichzeitig verbarg das Rootkit die Änderungen der Drehzahl vor Überwachungssystemen, sodass dies niemand waralarmiert.

Werbung

mit Sitz in Moskau Kaspersky Lab kam zu dem Schluss, dass die Raffinesse des Angriffs darauf hindeutete, dass er "mit Unterstützung des Nationalstaates" erstellt wurde, und andere Sicherheitsfirmen stimmten dieser Einschätzung zu.

Wer waren die Nationalstaaten?

In einer Sendung des PBS-Programms vom Mai 2011 müssen wissen , der US-Koordinator für Rüstungskontrolle und Massenvernichtungswaffen, Gary Samore, sagte: "Wir sind froh, dass sie [die Iraner] Probleme mit ihren Zentrifugenmaschinen haben und dass wir - die USA und ihre Verbündeten - alles tunwir können, um sicherzustellen, dass wir die Dinge für sie erschweren. "

A Artikel vom 15. Februar 2011 In der Zeitung Daily Telegraph wurde ein Video beschrieben, das auf der Ruhestandsfeier für Gabi Ashkenazi, damals Leiterin der israelischen Verteidigungskräfte IDF, abgespielt wurde. Das Video enthielt Hinweise auf Stuxnet als einen der Erfolge von IDF.

Werbung

In einem Artikel in der New York Times vom 1. Juni 2012 wurde berichtet, dass Stuxnet Teil einer gemeinsamen Geheimdienstoperation der USA und Israels mit dem Namen "Operation Olympic Games" war, die 2006 unter Präsident George W. Bush begonnen wurde.und fuhr unter Präsident Barack Obama fort. Bush glaubte, dass die Sabotage der iranischen Nuklearinfrastruktur einem israelischen Luftangriff gegen iranische Nuklearanlagen vorzuziehen sei.

Die Folgen von Stuxnet

Stuxnet wäre ein Geheimnis geblieben, wenn es keinen Programmierfehler oder "Fehler" in seinem Code gegeben hätte, der es dem Wurm ermöglicht hätte, sich auf den Computer eines Ingenieurs auszubreiten, der an die Zentrifugen angeschlossen war. Als der Ingenieur seinen Computer an das angeschlossen hatInternet, verbreitet der Wurm auf andere Computer, wo es entdeckt wurde.

Stuxnet wurde so konzipiert, dass es nur Computer betrifft, auf denen die Siemens-Software ausgeführt wird, und die Verbreitung von einem infizierten Computer auf nur begrenzt beschränkt. drei weitere Computer. Stuxnet wurde auch nur angreifen Systeme entwickelt, um die Spin-between 807 Hz und 1.210 Hz und es wurde sich selbst zu zerstören am 24. Juni programmiert 2012.

Werbung

Insgesamt verbreitete sich Stuxnet zu 58,85% von allen Computern im Iran 18,22% von Computern in Indonesien 8,31% von Computern in Indien und weniger als 5% von Computern in Aserbaidschan, den USA, Pakistan und anderen Ländern.

Um zu verhindern, dass Stuxnet Einrichtungen in den USA infiziert, das Department of Homeland Security Nationale Abteilung für Cybersicherheit NCSD betätigt die Sicherheitssystem des Steuerungssystems CSSP. Es bietet einen Computer Emergency Response Team genannt Cyber ​​Emergency Response Team für industrielle Steuerungssysteme ICS-CERT, führt eine halbjährliche Konferenz ICSJWG durch, bietet Schulungen an und veröffentlicht eine Liste mit Best Practices.

2016 Dokumentarfilmer Alex Gibney Film Zero Days, es geht um Stuxnet, wurde ausgewählt, um am 66. um den Goldenen Bären zu kämpfen Internationale Filmfestspiele Berlin .

In einer merkwürdigen Wendung wurden Fehler im Siemens Process Control System 7 PCS 7 und seiner Software Step 7 im Juli 2008 auf einer Konferenz in Chicago erörtert. Bereits im nächsten Jahr nutzte Stuxnet genau diese Lücken.

Folgen Sie uns auf

Bleiben Sie über die neuesten technischen Neuigkeiten auf dem Laufenden

Geben Sie einfach Ihre E-Mail-Adresse ein und wir kümmern uns um den Rest :

Mit Ihrer Anmeldung stimmen Sie unserer zu Nutzungsbedingungen und Datenschutzerklärung . Sie können sich jederzeit abmelden.