זה לא חדשות שהרבה מוסדות טכנולוגיה גדולים ספגו מתקפת סייבר אחת אחרי השנייה. אבל מתקפת סייבר נגד טכנולוגיות תפעוליות של מפעלי תעשייה כמו צינורות ותחנות כוח?
זה נועז ומשפיל. וזה לא צחוק כשהיא פוגעת. התקפות כאלה, אם מצליחות, עוצרות את הפעילות התעשייתית ומשפיעות לרעה על האנשים התלויים בתעשייה שנפגעת. גרוע מכך, זה עלול לפגוע במדינה מבחינה כלכלית.
אבל איך עובדות התקפות סייבר על צינורות ומתקנים תעשייתיים אחרים? בוא נחפור.
מדוע מתקפות סייבר קורות למתקנים תעשייתיים
עבור רובנו, זה לא הגיוני איך ולמה מישהו יקבל את ההזדמנות להשיק מתקפת סייבר מתוזמרת דיגיטלית נגד מפעל תעשייתי המופעל מכני.
ובכן, במציאות, אנו רואים כעת בינה מלאכותית, למידת מכונה ועוד טכנולוגיות דיגיטליות משתלטות על פעולות מכניות ואפילו טכניות במפעלי תעשייה. ככזה, הנתונים התפעוליים שלהם, המידע הלוגיסטי ועוד נמצאים כעת באינטרנט וחשופים לגניבה ותקיפה.
ישנן סיבות רבות לכך שהתקפות סייבר הופכות לגדולות יותר על מתקנים תעשייתיים כמו צינורות, תחנות כוח, תחנות אספקת מים, תעשיות מזון וכדומה.
יהיה המניע אשר יהיה, סביר להניח שהוא ייכלל באחת מהקטגוריות הבאות.
1. מניעים פוליטיים, כלכליים ועסקיים
מנקודת מבט עסקית, לפעמים פורצים תוקפים למערכת תעשייתית כדי לקבל מידע על ניסוחים כימיים, מיתוג, גודל שוק, תוכניות טכניות ועסקיות וכו'. זה יכול להגיע מחברה מתחרה או מאלה שמתכוונים להקים עסק.
עם זאת, גם פוליטיקה משחקת גורם. התקפות סייבר בחסות המדינה מתכוונות בדרך כלל לשתק את התשתית הכלכלית של מדינה אחרת כדי להראות את החוזק והיכולות של המדינה שלה. אחת הדרכים שבהן הם משיגים זאת היא לשבש תהליכים בתעשיות המניעות את כלכלתה של מדינה קורבן. והיו דיווחים על כמה מהם פה ושם.
2. מניעים פיננסיים
זו אחת הסיבות הנפוצות ביותר מאחורי התקפות סייבר. תוקפים עלולים לפרוץ למערכת תעשייתית מכמה מניעים פיננסיים, החל מאחזור פרטי כרטיס אשראי ועד גניבת מידע פיננסי.
הם בדרך כלל משיגים זאת באמצעות תוכנות זדוניות או סוסים טרויאניים, כך שהם יכולים להתחבר למערכת ללא זיהוי. כשהם נכנסים, הם יכולים לשאוב נתונים הנוגעים לתהליכים טכניים. לאחר מכן, ההאקר יכול להציע את המידע שגנב בשוק השחור לכל מי שמתעניין.
דרך נוספת שבה הם יכולים להרוויח כסף היא באמצעות הזרקת תוכנת כופר, שבה התוקפים מצפינים את נתוני היעד ואז מוכרים את הסיסמה תמורת סכום נכבד.
קָשׁוּר: מהי תוכנת כופר וכיצד ניתן להסיר אותה?
יש גם התקפות מניעת שירות מבוזרות (DDoS), שבהן מספר מחשבים נגועים ניגשים בו-זמנית לאתר של יעד, ולכן מציפים את המערכות שלהם. הדבר מונע מלקוחות לפנות לחברה האמורה עד שיפסיקו את המתקפה.
כיצד פועלות התקפות סייבר אלו? דוגמאות בולטות
עכשיו שראית את הסיבות הבולטות מאחורי התקפות סייבר על מפעלי תעשייה. הבה נשאב תובנה לגבי איך זה עובד מהדוגמאות הבולטות הללו.
1. הצינור הקולוניאלי
הצינור הקולוניאלי מעביר כ-3 מיליון חביות של מוצרי נפט מדי יום בתוך ארה"ב. זהו צינור הדלק הגדול ביותר בארה"ב. כמובן, אפשר היה לדמיין את הקושי לפרוץ למערכת כל כך מורכבת.
אבל הבלתי נתפס אכן קרה. החדשות על הפריצה שלה עלו לכותרות במהלך חודש מאי 2021, כשהנשיא ג'ו ביידן הכריז על מצב חירום עקב מחסור בדלק סילוני וקניית דלק ונפט לחימום בהלה. זאת לאחר שהצינור השבית את כל הפעילות עקב מתקפת הסייבר.
איך האקרים פגעו בפעולות הצינור הקולוניאלי? דרך תוכנת כופר. ההשערות היו שהתוקפים היו בתוך רשת הצינור במשך שבועות ללא הבחינה.
לאחר גישה לרשת של הצינור באמצעות הסיסמה ושם המשתמש שהודלפו של צוות שנמצאו ב- רשת אפלה, התוקפים החדירו תוכנה זדונית למערכת ה-IT של הצינור, הצפינו את רשת החיוב שלהם והחזיקו אותם כבני ערובה. לאחר מכן הם הלכו רחוק יותר כדי לגנוב כ-100 גיגה-בייט של נתונים וביקשו כופר ששולם בביטקוין בתמורה לפענוח.
כיצד דלפו שם המשתמש והסיסמה האמורים ברשת האפלה? אף אחד לא היה בטוח. אבל אשם אפשרי הוא פישינג, המכוון לצוות צינור קולוניאלי.
קָשׁוּר: מי עמד מאחורי מתקפת הצינור הקולוניאלי?
למרות שמתקפה זו לא השפיעה על מערכות מכניות המופעלות דיגיטלית, השפעת תוכנת הכופר הייתה יכולה להיות הרסנית יותר אם Colonial Pipeline הסתכן בפעולות נוספות למרות מתקפת הסייבר.
2. מערכת אספקת מים אולדסמר (פלורידה)
במקרה של מערכת אספקת המים Oldsmar, ההאקרים השתלטו וירטואלית על תשתית הטיפול הכימי באמצעות TeamViewer, תוכנת שיתוף מסך המשמשת את הצוות הטכני.
לאחר שנכנס, התוקף נכנס היישר למערכת בקרת הטיפולים של המתקן והעלה את הרמה של נתרן הידרוקסיד שהוסף למים לרמה רעילה - בדיוק מ-100 עד 11,100 חלקים למיליון (ppm).
אם הצוות התורן לא הבחין בעלייה המגוחכת הזו ברמת הכימיקלים והוריד אותה לנורמה, ההאקרים התכוונו לבצע רצח המוני.
כיצד השיגו התוקפים הללו אישורים של TeamViewer כדי לגשת מרחוק לממשק אדם-מכונה?
הם בטח ניצלו שתי נקודות תורפה במערכת הבקרה של אולדסמאר. ראשית, כל הצוות השתמש באותו מזהה וסיסמה של TeamViewer כדי לגשת למערכת שנפרצה. שנית, תוכנת המערכת הייתה מיושנת מכיוון שהיא פעלה ב-Windows 7, שלדברי מיקרוסופט היא פגיעה יותר להתקפות תוכנות זדוניות עקב הפסקת התמיכה.
ההאקרים כנראה עשו את דרכם בכוח או ריחחו את המערכת המיושנת באמצעות תוכנות זדוניות.
3. תחנות כוח אוקראיניות
כ-225,000 בני אדם הושלכו לחושך לאחר שמערכת רשת החשמל האוקראינית סבלה ממתקפת סייבר בדצמבר 2015. הפעם, התוקפים השתמשו ב-BlackEnergy, תוכנה זדונית רב-תכליתית לשליטה במערכת, כדי להשיג את מטרתם.
אבל איך הם מצאו דרך להחדיר את התוכנה הזדונית הזו להתקנה תעשייתית כה גדולה?
ההאקרים פתחו קודם לכן בקמפיין פישינג ענק לפני המתקפה. אימייל ההתחזות הונה עובדים ללחוץ על קישור שגרם להם להתקין תוסף זדוני המחופש למאקרו.
התוסף האמור אפשר לבוט BlackEnergy להדביק את מערכת הרשת בהצלחה דרך גישה בדלת אחורית. לאחר מכן השיגו ההאקרים אישורי VPN המאפשרים לצוות לשלוט במערכת הרשת מרחוק.
לאחר שנכנסו, להאקרים לקח זמן לנטר את התהליכים. וכשהם מוכנים, הם ניתקו את הצוות מכל המערכות, השתלטו על מעבד הבקרה הפיקוח ורכישת הנתונים (SCADA). לאחר מכן הם נטרלו את כוח הגיבוי, סגרו 30 תחנות כוח והשתמשו התקפות מניעת שירות כדי למנוע דיווחי הפסקות.
4. מתקפת טריטון
Triton הוא סקריפט תוכנה זדונית שמכוון בעיקר למערכות בקרה תעשייתיות. עוצמתו הורגשה כאשר, בשנת 2017, קבוצת האקרים הזריקה אותו למה שמומחים האמינו כי היא תחנת כוח פטרוכימית בערב הסעודית.
מתקפה זו גם עקבה אחר דפוס התחזות והכפיית סיסמאות סבירות על מנת לקבל גישה ראשונית בדלת אחורית למערכות בקרה לפני הזרקת התוכנה הזדונית.
בעקבות זאת, ההאקרים קיבלו גישה בשלט רחוק לתחנת העבודה של מערכת הבטיחות (SIS) כדי למנוע מהם לדווח כהלכה על תקלות.
קָשׁוּר: מהי פריצת שרשרת אספקה וכיצד תוכל להישאר בטוח?
עם זאת, נראה שהתוקפים למדו רק כיצד המערכת פועלת לפני שיגור מתקפה בפועל. בזמן שההאקרים הסתובבו ושיפרו את מערכת הבקרה, המפעל כולו נסגר, הודות לכמה מערכות בטיחות שהפעילו כספת.
5. מתקפת Stuxnet
Stuxnet היא תולעת מחשבים המיועדת בעיקר לבקרים לוגיים ניתנים לתכנות (PLC) במתקנים גרעיניים. התולעת, שפותחה על ידי הצוות המשותף של ארה"ב וישראל, נעה באמצעות פלאש USB עם זיקה למערכת ההפעלה Windows.
Stuxnet פועלת על ידי השתלטות על מערכות בקרה ושינוי תוכניות קיימות כדי לגרום נזק ב-PLC. ב-2010 הוא שימש כנשק סייבר נגד מתקן להעשרת אורניום באיראן.
לאחר שהדביקה למעלה מ-200,000 מחשבים בתוך המתקן, התולעת תכנתה מחדש את הוראות הסיבוב בצנטריפוגה של אורניום. זה גרם להם להסתחרר בפתאומיות ולהשמדה עצמית בתהליך.
6. מפעל לעיבוד בשר JBS
מכיוון שהרווח קרוב, האקרים לא יפטרו את תעשיות עיבוד המזון ממשעותיהם. מניע פיננסי דחף האקרים לפעולות חטיפה ב-JBS, מפעל עיבוד הבשר הגדול בעולם, ביוני 2021.
כתוצאה מכך, החברה השביתה את כל הפעילות ברחבי צפון אמריקה ואוסטרליה. זה קרה כמה שבועות לאחר ההתקפה של הצינור הקולוניאלי.
כיצד פעלה המתקפה על מפעל התעשייה JBS?
כמו המקרה של ה-Colonial Pipeline, התוקפים הדביקו את מערכת עיבוד הבשר של JBS בתוכנת כופר. לאחר מכן הם איימו למחוק מידע בעל פרופיל גבוה אם החברה לא תשלם כופר במטבעות קריפטוגרפיים.
התקפות סייבר תעשייתיות עוקבות אחר דפוס
בעוד שלכל אחת מהתקפות אלו יש תוכנית פעולה, דפוס שאנו יכולים להסיק הוא שההאקרים נאלצו להפר פרוטוקולי אימות כדי לקבל כניסה ראשונית. הם משיגים זאת באמצעות אילץ גס, פישינג או רחרוח.
לאחר מכן הם מתקינים כל תוכנה זדונית או וירוס במערכת התעשייתית היעד כדי לעזור להם להשיג את מטרותיהם.
התקפות סייבר על מתקנים תעשייתיים הרסניות
מתקפת הסייבר גוברת והופכת לרווחית בצורה מפחידה באינטרנט. כפי שראית, זה לא רק משפיע על הארגון הממוקד אלא מתפשט גם לאנשים הנהנים מהמוצרים שלו. פעולות מכניות עצמן אינן פגיעות להתקפות סייבר כשלעצמן, אך הטכנולוגיות הדיגיטליות השולטות מאחוריהן הופכות אותן לפגיעות.
עם זאת, ההשפעה של מערכות בקרה דיגיטליות על תהליכים טכניים היא בעלת ערך. תעשיות יכולות רק לחזק את חומות האש שלהן ולעקוב אחר כללי אבטחה, בדיקות ואיזונים קפדניים כדי למנוע התקפות סייבר.
מניעת התקפות סייבר היא קריטית, והיותך חכם בעת השימוש באפליקציות אינטרנט יעזור לך להגן על עצמך באינטרנט.
קרא הבא
- בִּטָחוֹן
- אבטחת סייבר

Idowu נלהב מכל דבר טכנולוגי ופרודוקטיביות חכמה. בזמנו הפנוי הוא משתעשע בקידוד ועובר ללוח השחמט כשהוא משועמם, אבל הוא גם אוהב להתנתק מהשגרה מדי פעם. התשוקה שלו להראות לאנשים את הדרך סביב הטכנולוגיה המודרנית מניעה אותו לכתוב יותר.
הירשם לניוזלטר שלנו
הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!
לחץ כאן כדי להירשם