התקפת סייבר על כור גרעיני ביפן

פרטים אודות ההתקפה שבוצעה בתחילת חודש ינואר האחרון על הכור הגרעיני ביפן מתחילים לצוף ברשת. למרות שכנראה לא מדובר בהתקפה שסיכנה את פעילות הכור, מדובר בעוד מקרה של התקפה על תשתית גרעינית אזרחית, עובדה שמעלה את השאלה האם צריך להוציא את הכורים הגרעיניים מבנק המטרות של מדינות, במסגרת הסכם עולמי

הכור הגרעיני מונג'ו, ביפן. (ויקיפדיה)

מרכז הבקרה של תחנת כוח גרעינית באמת לא נשמע כמו מקום שהייתם רוצים לראות בו תוכנות זדוניות. לכן, כאשר אנו שומעים כי קוד חשוד פגע במכונה בכור גרעיני יפני, מתעוררים חששות מיידים של סייבר טרור, או לפחות ניסיון ריגול בחסות מדינה עוינת.

אבל במקרה של הכור היפני, מונג'ו, נראה שלא צריך לדאוג יותר מידי, כך לפחות לפי דיווח באתר nakedsecurity. לפי הדיווח, לא מדובר ב-Stuxnet או בנשק סייבר חדש שתקף באכזריות אומה שכבר עמוסה בטרגדיות גרעיניות. זה נראה יותר כמו אוזלת יד וחוסר זהירות במה שהוא ללא ספק – מתקן רגיש.

מתוך הנתונים שאפשר לאסוף ממקורות גלויים, כמו אתרי חדשות ואתרים ייעודיים לתעשיית הגרעין, הגיעו באתר למסקנה כי המכונה הנדונה הייתה אחת משמונה, בחדר הבקרה בכור הגרעיני מונג'ו ליד Tsuruga. ההתנהגות החריגה זוהתה על ידי האדמיניסטרטור של המערכת ב-2 בינואר, עם למעלה מ 30 חיבורים בלתי צפויים שנעשו, לכאורה, מדרום קוריאה. החקירה אמנם נמשכת, אך נראה כי המערכת הנידונה לא הייתה מרכזית לבטיחות של הכור.

המכונה, שהייתה בשיתוף, הכילה נתונים הכוללים כמות גדולה של הודעות דואר אלקטרוני של העובדים ומידע אודות ההכשרות של העובדים (יותר מ-42,000 מסמכים). על פי החשד, כל המידע הזה הודלף.

מונג'ו הוא כור אב טיפוס מקורר נתרן מסוג (fast breeder reactor (FBR, שהוזמן באמצע 1990, אבל הצליח לפעול רק כמה חודשים לפני שארעה בו דליפת נתרן שהובילה לשריפה גדולה. בעקבותיה, הכור נסגר לחמש עשר שנים. ההפעלה מחדש ב-2010 הייתה גם קצרת מועד, ומאז, הפרויקט כולו התנדנד בין תכנית הפעלה מחדש מהוססת ונטישה מוחלטת.

הכשל: עדכון תוכנה

לסיכומו של עניין, מדובר בקוד זדוני ללא נזק רציני, במחשב שאינו קריטי, בכור שאינו מבצעי, כך לפחות חושבים באתר nakedsecurity. יחד עם זאת, עדיין אפשר ללמוד כמה לקחים מהאירוע. הקוד הזדוני, על פי החשד, הוטמן "לאחר שעובד עדכן תוכנה חופשית" , עם מקור אחר שציין כי מדובר ב-"תוכנת הפעלת וידאו".

כמובן, כאשר שומעים "וידאו" ו-"עדכון" בהקשר תוכנות זדוניות, מיד חושבים על טכניקת ההתקפה "fake codec" שהייתה פופולרית לפני 4-5 שנים. בין שמדובר בטכניקה של אז, או אחת אחרת, נראה כי תשתית ה-IT בכור היפני אינה מוגנת היטב, והיא מאפשרת פעולה של תוכנת וידאו חינמית שכל משתמש יכול להתעסק בה כרצונו.

גם אם המפעל הגרעיני אינו פועל במלוא הכוח, אי אפשר פשוט לשים את הרגליים למעלה ולהתעלם מנושאי בטיחות, בסגנון הומר סימפסון. בכל זאת, יש כל מיני סוגים של חומרים מסוכנים בסביבה שצריכים להיות במעקב, ולכן תשתית ה-IT עדיין צריכה להיות מתוחזקת בסטנדרטים גבוהים יותר מאשר רוב העסקים.

אולי קוד זדוני לא נשמע רציני כמו דליפת חומר רדיואקטיבי, אבל זה צריך להיראות כאינדיקטור לבעיות פוטנציאליות גדולות יותר בעתיד. זה סימן לכך שמנהלים לא שומרים מספיק על מערכות ה-IT שלהם, וכי המשתמשים לא נוהגים בהם בכבוד ובזהירות הראויה.

תקיפת כורים – בעיה עולמית

האם המקרה של הכור במונג'ו, יפן הוא מקרה נקודתי? ובכן, מסתבר שלא. על פי ארגון EastWest Institute מדובר בבעיה עולמית שעלולה לפגוע באנושות ובכדור הארץ כולו. בכנס של הארגון שהתקיים בסוף ינואר האחרון במינכן, גרמניה, התנהל דיון סביב השאלה כיצד מתמודדים עם הסיכונים הכרוכים בהתקפת סייבר על כור גרעיני אזרחי.

"בהתחשב בסיכונים הפוטנציאליים לאנושות ולכדור הארץ, מדינות צריכות להימנע מתקיפת נכסים גרעיניים אזרחיים באמצעות נשק סייבר. זה צעד ממשי כדי לקדם את השלום במרחב הקיברנטי", אמר סגן נשיא בכיר ב-EWI ובכיר לשעבר במחלקת ביטחון הפנים של ארה"ב (DHS) בתחום הסייבר, ברוס מק 'קונל. במסגרת הכנס פרסם מק 'קונל יחד עם עוד שלושה חוקרים, מסמך המלצות הכולל 4 צעדים שיובילו את העולם לשיווי משקל בסייבר, לפחות בכל הנוגע להתקפות מסוג זה. (להורדת המסמך) .

אולם, מה שמדאיג יותר הוא ההתכחשות של הסוכנות הבינלאומית לאנרגיה אטומית (סבא"א) לנושא. כך לפי אתר spamfighter. לפי האתר, העובדה שתקפו את הכור במונג'ו ותקפו ב-2012 גם את הסוכנות לאנרגיה אטומית ביפן, ובחודשים האחרונים בוצעו כמה תקיפות על סוכנויות אחרות כאלו ברחבי העולם, כל אלו מתגמדות לעומת ההכחשה של סבא"א בנוגע לקריטיות של הנושא.

וכנראה ההכחשה אינה מקרית. היא פשוט עוזרת לסבא"א לשמור על עמימות בנוגע להתקפות שבוצעו בשנים האחרונות על מחשבי הסוכנות (תזכורת: כאן , כאן וגם כאן), ולפי מקורות לא מאומתים, במהלך התקפות אלו נגנבו אישורים סודיים הקשורים לבדיקות גרעיניות שבוצעו על ידי הסוכנות. לא מאומתים, מכיוון שסבא"א סירבה לאשר אם אכן נגנב מידע רגיש בהתקפות שבוצעו.

אין ספק, כי הודאה כזו הייתה מורידה לטמיון את ניסיונות העידוד של הסוכנות להגביר את השימוש באנרגיה גרעינית למטרות אזרחיות, כך טוען האתר. הרי צמצום מספר הכורים הגרעיניים יביא לצמצום הפיקוח ולירידת כוחה של הסוכנות. ההיפך, יעלה את כוחה. אבל, לא נכנס לשיקולים פוליטיים של גוף זה או אחר, משום שעידוד או מניעת תפוצה של כורים גרעיניים למטרות אזרחיות יכולים לקבל צידוקים מכאן ומכאן, ולא זה המקום לדון בכך.

אולם חשיבות נושא הסייבר לעולם הכורים הגרעיניים, מקבל אסמכתא לא רק מארגון EWI שתומך בהעלאת הנושא ב-Nuclear Security Summit שתתקיים השנה (הם אף גייסו לכך את ד"ר מוחמד אל-בַּרַאדְעִי , ראש סבא"א לשעבר), אלא גם ממחלקת המדינה של הבית הלבן שחושבת כי מדובר באחד האיומים הקריטיים לשלום העולם. היא אף פרסמה מסמך בנושא בשנת 2012 (שווה לקרוא אותו כאן).

נראה שלנו, כאזרחי העולם, נשאר רק לקוות שאחרי ה-Nuclear Security Summit הקרוב, בסבא"א יתחילו להיות שקופים בכל הקשור לסיכונים האמתיים הטמונים בהתקפת סייבר על כורים גרעיניים שעובדים עם מערכות מיושנות, ולא תמיד מאובטחות. 

You might be interested also