Israel-Iran Shadow War: Cyberattacks, Sabotage, and Covert Operations4 דקות קריאה

מתקפת הנוזקה סטוקסנט על מתקן הגרעין בנתנז

סטוקסנט נותר נשק הסייבר הראשון שזוהה אשר תוכנן לגרום להרס פיזי, תוך התמקדות ספציפית במתקן העשרת האורניום בנתנז שבאיראן במטרה לשבש את תוכנית הנשק הגרעיני שלה באמצעות חבלה תעשייתית מתוחכמת.

מתקפת הנוזקה סטוקסנט על מתקן הגרעין בנתנז

תולעת הסטוקסנט מהווה אבן דרך היסטורית באבולוציה של הלוחמה המודרנית, ומציינת את הפעם הראשונה שבה נעשה שימוש מוצלח בקוד דיגיטלי כדי להסב נזק פיזי לתשתיות קריטיות. הנוזקה, שפותחה כחלק ממבצע משותף וחסוי ביותר, תוכננה לחדור למפעל העשרת האורניום בנתנז שבאיראן. באמצעות שינוי חשאי של תדר הבקרים התעשייתיים, המתקפה נועדה לעכב את התקדמותה של איראן לעבר יכולות פריצה גרעינית. מבצע זה הציב תקדים עולמי לשימוש בכלי סייבר במסגרת תחרות אסטרטגית בין מדינות.

רקע והקשר היסטורי

באמצע שנות ה-2000, הקהילה הבינלאומית הפכה למודאגת יותר ויותר מהאופי החשאי של תוכנית הגרעין האיראנית. דוחות מודיעין הצביעו על כך שמתקן נתנז, הממוקם עמוק מתחת לאדמה כדי להגן עליו מפני תקיפות אוויריות קונבנציונליות, הכיל אלפי צנטריפוגות להעשרת אורניום. המאמצים הדיפלומטיים והסנקציות לא הצליחו לבלום לחלוטין את התוכנית, מה שהוביל לחיפוש אחר חלופות לא-קינטיות. בתוך סביבה זו של הימור גבוה נהגה הפרויקט, שדווח כי שם הקוד שלו היה "מבצע משחקים אולימפיים" (Operation Olympic Games).

המבצע דרש רמה חסרת תקדים של מודיעין ומומחיות טכנית כדי לגשר על פער ה"אייר-גאפ" (הפרדה פיזית) המפריד בין הרשת הפנימית של המתקן לבין האינטרנט. אנליסטים סבורים כי הנוזקה הוכנסה ככל הנראה באמצעות כונני USB נגועים, טכניקה המכונה "sneakernet". לאחר שנכנסה למערכת, התולעת נותרה רדומה בזמן שמיפתה את הסביבה התעשייתית הספציפית של המפעל. שלב סיור סבלני זה הבטיח שהמתקפה תהיה כירורגית ותמזער את הסיכון לגילוי לפני השגת יעדיה.

עובדות טכניות מרכזיות

  • סטוקסנט ניצלה ארבע פרצות "יום אפס" במערכת ההפעלה Windows כדי להתפשט ברשתות מבלי להתגלות.
  • הנוזקה התמקדה ספציפית בתוכנת Siemens Step7 המשמשת לניהול בקרים לוגיים ניתנים לתכנות (PLC) בסביבות תעשייתיות.
  • התולעת תוכננה לשכפל ולעדכן את עצמה באופן עצמאי, מה שאפשר לה להתפתח גם לאחר הפריסה הראשונית.
  • ניתוח פורנזי חשף כי הקוד היה גדול בערך פי עשרים מהנוזקה הממוצעת, מה שמעיד על משאבי פיתוח אדירים.
  • המתקפה השתמשה בתעודה דיגיטלית שנגנבה מחברות חומרה לגיטימיות כדי לעקוף בדיקות אבטחה במערכות היעד.

הנוזקה התמקדה ספציפית בתוכנת Siemens Step7 המשמשת לתכנות בקרים לוגיים ניתנים לתכנות שניהלו את מנועי הצנטריפוגות. על ידי מניפולציה של בקרים אלו, התולעת אילצה את הצנטריפוגות להסתובב במהירויות גבוהות ומסוכנות ולאחר מכן להאט בפתאומיות. מאמץ מכני זה גרם לרוטורים הרגישים מסיבי פחמן לרטוט בעוצמה ובסופו של דבר להתרסק. בזמן שהחבלה הפיזית התרחשה, הנוזקה שלחה נתונים כוזבים למפעילי חדר הבקרה, המצביעים על כך שכל המערכות פועלות כרגיל.

הטעיה זו מסוג "אדם באמצע" (Man-in-the-middle) מנעה מהטכנאים האיראנים להבין שהמכונות שלהם נהרסות באופן שיטתי. דיווחים של הסוכנות הבינלאומית לאנרגיה אטומית אישרו מאוחר יותר ירידה משמעותית במספר הצנטריפוגות המבצעיות בנתנז במהלך תקופה זו. הדיוק של הקוד גרם לכך שהוא הופעל רק כאשר זיהה את התצורה הספציפית של ציוד ההעשרה האיראני. גישה ממוקדת זו מיזערה את הנזק הנלווה למערכות שלא תאמו את הפרופיל התעשייתי הספציפי של מתקן נתנז.

גילוי וניתוח גלובלי

גילויו של סטוקסנט בשנת 2010 על ידי חברת אבטחה בבלארוס שינה לעד את התפיסה העולמית לגבי אבטחת סייבר. ניתוח פורנזי חשף כי התולעת הייתה מורכבת להפליא, והכילה מודולים להפצה, סיור והוצאה לפועל פיזית. על פי דיווח של הניו יורק טיימס, הנוזקה נבחנה במתקן דימונה שבישראל, שם נעשה שימוש בהעתקים של צנטריפוגות איראניות כדי לשכלל את המתקפה. רמת אימות זו הדגישה את החשיבות האסטרטגית של המשימה לאינטרסים הביטחוניים של המערב וישראל.

חוקרים ומומחי הגנה דנו בשאלה האם סטוקסנט היה מבצע מוצלח או שמא הוא רק האיץ את מרוץ חימוש הסייבר העולמי. בעוד שהוא הצליח לעכב את לוח הזמנים של ההעשרה באיראן בכמה חודשים עד שנתיים, הוא גם סיפק תוכנית עבודה לאומות אחרות לפיתוח יכולות דומות. דליפת הקוד לרשת אפשרה להאקרים ולגורמים מדינתיים ברחבי העולם ללמוד את הטכניקות המתקדמות שלו. כתוצאה מכך, רף החבלה הדיגיטלית ירד, מה שהוביל לעידן של תנודתיות מוגברת במרחב הסייבר הגלובלי.

חשיבות לביטחון ישראל

עבור ישראל ובעלות בריתה, מבצע סטוקסנט הוכיח כי פתרונות יצירתיים ולא-קינטיים יכולים להשיג יעדים אסטרטגיים מרכזיים ללא הסיכונים הכרוכים בעימות גלוי. הוא הדגיש את התפקיד החיוני של עליונות טכנולוגית בבלימת איומים אזוריים ושמירה על יתרון צבאי איכותי. בעוד איראן ממשיכה לקדם את שאיפותיה הגרעיניות, לקחי נתנז נותרו רלוונטיים ביותר לתכנון הגנתי והתקפי עכשווי. המורשת של סטוקסנט היא תזכורת לכך שבמאה ה-21, הנשקים החזקים ביותר הם לעיתים קרובות בלתי נראים.

המתקפה גם חיזקה את הנחיצות של הגנת סייבר חסונה עבור כל המדינות הדמוקרטיות, שכן הכלים ששימשו בנתנז עלולים תיאורטית להיות מופנים נגד תשתיות מערביות. תיעוד מפורט של האירוע ניתן למצוא בעבודות תחקיר כמו Countdown to Zero Day מאת קים זטר. כיום, מלחמת הצללים נמשכת על פני רשתות דיגיטליות, שבהן הגבולות בין חבלה, ריגול ולוחמה מסורתית מטושטשים יותר ויותר. ישראל נותרת בחזית המאבק הזה, תוך שימוש במודיעין מתוחכם כדי להגן על אזרחיה ועל הביטחון העולמי.

Verified Sources

  1. https://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/
  2. https://ccdcoe.org/uploads/2018/10/Falco2012_StuxnetFactsReport.pdf
  3. https://www.bbc.com/news/technology-12465688