[{"img":"https:\/\/cdn.startbih.ba\/articles\/2021\/06\/26\/cyber-rat-izrael-iran.jpg","thumb":"https:\/\/cdn.startbih.ba\/articles\/2021\/06\/26\/100x73\/cyber-rat-izrael-iran.jpg","full":"https:\/\/cdn.startbih.ba\/articles\/2021\/06\/26\/cyber-rat-izrael-iran.jpg","size":"91.51","dimensions":{"width":1170,"height":580}}]
Kolumne

Cyber rat Izrael vs. Iran je samo početak

Online svijet sve je nesigurniji. Nismo sigurni mi, obični korisnici, ali nisu sigurni ni oni koji imaju daleku veću moć od nas samih. Banke su vrlo česte mete napada, gdje se, vještim hakerskim napadima, vrši prebacivanja novca sa računa na račun, a da se to ne dozna odmah, upravo zbog vještina koje hakeri posjeduju.

U vrijeme pandemije virusom covid-19 svjedočili smo nizom inormacija o cyber- napadima na proizvođače vakcina. Tako su mete napada bile osobe koje rade na razvoju vakcine u AstraZeneca; uposlenici britansko-švedskog proizvođača vakcina su primili lažne e-mailove s unosnim ponudama za posao, izvijestila je novinska agencija Reuters krajem novembra prošle godine. Hakeri su u svoje mailove spakirali digitalne alate za napad zahvaljujući kojima imaju pristup računarima osoba koje rade na razvoju vakcine. Pozivajući se na anonimne izvore, Reuters je dalje izvijestio da metode korištene u napadu upućuju na to da bi napadi mogli dolaziti iz Sjeverne Koreje.

Sredinom novembra prošle godine je jedan visokorangirani menadžer Microsofta na jednom blogu izvijestio o cyber-napadima na sedam poznatih proizvođača vakcina u Kanadi, Francuskoj, Indiji, Južnoj Koreji i SAD-u. Kao začetnici napada su navedene hakerske grupe iz Rusije i dvije iz Sjeverne Koreje. Sve tri grupe su navodno u vezi sa državnim službama. Još u julu prošle godine su tajne službe SAD, Kanade i Engleske u zajedničkom saopćenju navele da su ruski hakeri odgovorni za napade na organizacije koje su povezane sa razvojem vakcine protiv korone. Britanski nacionalni Cyber Security Centre, NCSC, naveo je da je hakerska skupina, označena kao APT29, ciljala na "krađu vrijednog intelektualnog vlasništva". APT29, poznat i kao "Cozy Bear", prema mišljenju NCSC-a, "gotovo sigurno" radi kao dio ruske tajne službe. Britanski ministar vanjskih poslova Dominic Raab se tada također požalio na to kako je "potpuno neprihvatljivo da ruske tajne službe imaju na meti one koji rade na prevazilaženju pandemije virusa korona". Rusija je optužbe odbila kao neosnovane. 

Nekada upad u prostorije, danas upad u sisteme

Cyber napadi su velika opasnost, te osim "klasičnog" vida hakiranja, kada vam  neko otuđi privatne podatke, brojeve kartica, adresu i slično – postoje i oni koji mogu izazvati međunarodne krize, prepirke država, a mogu dovesti i do eventualnog rata. Da, cyber napadi su svojevrsni rat, koji može brzo nakon toga prerasti u otvoreni oružani sukob. Pitanje je spremnosti zemalja učesnica napada, ali i zemalja koje su napadnute.

Ni najjači odbrambeni sistemi kompanija, vlada i slično nisu sigurni. Što je bolja zaštita, to hakeri više usavršavaju metode probijanja iste, ali i obratno. Oni jedni druge uzajamno tjeraju na "bolje", na usavršavanje. Poznato je da je i Pentagon (zgrada Ministarstva odbrane Sjedinjenih Američkih Država) bio meta napada hakera. Hakeri su se "usudili napasti" tako jaku i zaštićenu instituciju, bez prevelikog razmišljanja o posljedicama. To se dogodilo nekada u 2007. godini, kada su hakovani emailovi, a tada je, navodno, iza napada stajala kineska vojska. Danas, kada je ratovanje modernizovano napadi mogu biti vrlo složeni i sačinjeni od čitave plejade napada – cyber ratovanje, oružani sukob, ratovi medijima, obavještajne službe, propaganda i slično, čine jednu savremenu sinergiju koja dovodi do osjećaja nesigurnosti.

Svježi primjer je iz Irana, kada je došlo do napada na nuklearno postrojenje u Natanzu. Ovaj napad, okarakteriziran kao kibernetski, na dobro čuvano podzemno nuklearno postrojenje Natanz će, kako se tvrdi, unazaditi nuklearni program oko devet mjeseci. Iranski ministar vanjskih poslova je za ovaj napad okrivio Izrael, jer su, kako navodi, izvršili sabotažu postrojenja za obogaćivanje urana. Bez obzira na optužbe koje pljušte na račun Izraela, iz ove zemlje nikada zvanično nisu potvrdili svoju odgovornost. Premijer Benjamin Netanyahu, na svečanosti obilježavanja 73. godišnjice od osnivanja zemlje kojoj su prisustvovali najviši izraelski vojni i obavještajni dužnosnici, nije izravno spomenuo Natanz, rekavši međutim da je "borba protiv iranske nuklearizacije... golemi zadatak". Sa druge strane, voditelj iranskog nuklearnog programa Ali Akbar Salehi poručio je da se međunarodna zajednica i Međunarodna agencija za atomsku energiju (IAEA) moraju uhvatiti ukoštac sa nuklearnim terorizmom, te da "Iran ima pravo poduzeti akcije protiv počinitelja".

- Da bi se suprotstavili ciljevima onih koji stoje iza terorističkog napada (...) Iran će, sa jedne strane, unaprijediti svoju nuklearnu tehnologiju, a sa druge, ukinuti američke sankcije - rekao je Salehi.

Ono što je značajno jeste to da su iz američke obavještajne službe kazali kako je napad, koji se dogodio u nedjelju, 11. aprila, izazvao eksploziju koja je uništila nezavisno zaštićeno napajanje naprednih centrifuga koje stvaraju obogaćeni uranij, te da bi obnova proizvodnje mogla potrajati najmanje devet mjeseci. Ipak, Iranci su kazali kako nisu sve "centrifuge" uništene, te da će se određena produkcija nastaviti vrlo brzo, sedmicu dana poslije napada.  

Iranska obavještajna služba je kazala kako su identificirali osobu koja je izvršila diverziju unutar samog postrojenja, tako što je ometala dotok struje, a oni smatraju i kako je moguće da je njihovo postrojenje bilo izloženo cyber napadu, ali da je ipak, odbrana od takvih napada bila vrlo kvalitetna.

Nesreća u iranskom nuklearnom postrojenju Natanz 

U toku hladnog rata bilo je dovoljno straha da neka neodgovorna osoba ne "pritisne crveno dugme" i pokrene vjerovatnu kataklizmu koja bi se dogodila poslije. Danas, takve osobe ne moraju ni postojati. Cyber ili kibernetski napadi su postali učestali, tako da, jednu eksploziju može izazvati i neka individua koja nije ni blizu postrojenja. Kada je u pitanju situacija u iranskom Natanzu, očevici, kao i više drugih izvora informacija, kao što su Times of Israel i Jerusalem Post, tvrde kako je postrojenje pretrpilo ozbiljna i opsežna oštećenja kao rezultat "kibernetskog napada". Iako je zvanični Teheran prestao s imenovanjem krivca za ovaj napad, izraelski Jerusalem Post odlučio je imenovati krivca, a prema njihovim izvorima, to je obavještajna služba Mossad. Mossad je obavještajna služba Izraela (jedna od tri) i ključna je za veliki broj dešavanja između Izraela i ostalih država na Bliskom istoku u posljednjih nekoliko decenija. Kako je izvor za Jerusalem Post tvrdio, napad nije bio slučajnost. Iako ne postoji zvanično niti jedan dokaz koji upućuje na Mossad, i "zapadni izvori" i mediji ističu odgovornost Mossada za ovaj napad.

Jerusalem Post je prenio riječi načelnika generalštaba Izraleskih odbrambeih snaga (IOS), general-pukovnika Aviv Kochavi, koji je kazao:

 - Akcije IOS-a kroz Bliski istok nisu sakrivene od očiju naših neprijatelja. Oni nas posmatraju, gledaju naše mogućnosti i pažljivo razmatraju svoj sljedeći korak.

Kako prenosi najveća egipatska medijska organizacija, Ahram online (koju kontrolira Al-Ahram Establišment), Iran je obećao osvetu za"epizodu nuklearnog terorizma". Nadalje, kibernetski napad protiv nuklearnog postrojenja Natanz bi mogao uništiti diplomatske napore Evropske unije, SAD, Rusije i Kine oko povratka SAD u "Iranski nuklearni dogovor". Pojedini analitičari tvrde da je to ujedno i izvor sramote za SAD i njihove europske saveznike, jer ne mogu osuditi pokušaj Izraela da sabotira razgovore s Iranom koji su još uvijek u početnoj fazi. Ipak, iz Evropske unije su upozorili da se prestane sa pokušajima opstruiranja dogovora oko povratka SAD u Iranski nuklearni program, iz kojeg je prethodni američki predsjednik Donald Trump izašao još 2018. godine.

Šta su to kibernetski napadi i kakvi mogu biti?

Kibernetski ili cyber napadi su pokušaji grupe hakera (ljudi koji koriste svoje kompjutersko znanje, odnosno znanje "kompjuterskih jezika" kako bi dobili pristup zabranjenim ili nedostupnim podacima, informacijama, itd.) da dođu do određenih podataka, dokumenata na osnovu kojih bi mogli imati materijalne koristi. Postoje različiti načini, no ipak nas ovdje zanimaju ovi uz pomoć kojih se hakuju institucije, banke ili čak dobro čuvana i zaštićena nuklearna postrojenja, baš kao ovo u Natanzu. Dakle, može se reći da su svjetska najvažnija postrojenja kao što su nuklearne elektrane – ranjive i osjetljive na kibernetske napade.

Na cyber sigurnosnoj konferenciji održanoj u Las Vegasu ( SAD) pretprošle godine, pod nazivom "Black Hat" ili "Crni šešir", koja je okupila desetke hiljada najboljih svjetskih stručnjaka, kazali su kako je to novi izazov za istraživanje. Istraživači su privukli pozornost velikih industrija, ali je pitanje da li će oni uspjeti otkloniti probleme prije nego što bude prekasno. Vidimo, na primjeru Natanza, problemi nisu otklonjeni. Nisu nađena adekvatna rješenja, jer je sigurnost tog nuklearnog postrojenja bila ugrožena, ali samim time i stanovništva koje se nalazi u blizini.

Problem su, tvrde stručnjaci, industrijski ethernet prekidači (IEP), odnosno uređaji koji kreiraju interne mreže koje su ključne za funkcionisanje modernih fabrika, rafinerija, elektrana, itd. Kritična ranjivost IEP-a jeste što dozvoljava napadačima da imaju pristup mreži, preuzmu punu kontrolu nad ciljanim postrojenjem, fabrikom ili drugom metom, te imaju mogućnost da izazovu potencijalno kobna oštećenja. Njihova uloga u industriji i postrojenjima je toliko značajna da bi uspješan napad na njih omogućio dalekosežnije posljedice.

Kao savršen primjer ranjivosti koje mogu dovesti do problema, jeste Stuxnet napad na iransko nuklearno postrojenje iz 2010. godine, ali možemo slobodno u ovu vrstu napada, makar prema dosadašnjim izvještajima, staviti i ovaj novi, 11 godina poslije. U tom prvom napadu na iransko nuklearno postrojenje, ali i još jedno iz 2014. kada je napadnuta njemačka željezara, proizašla su prva fizička oštećenja nakon upotrebe digitalnog oružja.
Podsjećamo, Stuxnet napad na iranska nuklearna postrojenja 2010. godine doveo je do zatvaranja širokog raspona iranskih nuklearnih postrojenja.

- Sve za šta je objekt (postrojenje) sposoban u svom prirodnom operativnom sustavu, vi ste (napadač) sposobni učiniti – i činiti štetu ako kontrolišete mrežu - kazao je za Daily dot Robert Lee, istraživač cyber sigurnosti i aktivni časnik za operacije kibernetskog ratovanja američkih zračnih snaga, te dodapo: - S elektranom možete imati velike posljedice. Sa hidroelektranom, ako ne pratite procese u normalnoj situaciji, izmaći će kontroli. Sve što imate može se manipulirati.

Stuxnet se smatra prvim poznatim cyber oružjem , a ono što ga je činilo pravim oružjem je činjenica da on nije samo oštećivao softver računala nego i prave strojeve u fizičkom svijetu koja su ta računala kontrolirala, u ovom slučaju to su bile iranske centrifuge za obogaćivanje urana. On je označio potpunu prekretnicu u cyber ratovanju jer  kad je takav napad izvršen, pretpostavljalo se da će se opet ponoviti i da će biti još opasniji - možda čak dovede i do ljudskih žrtava. Smatralo se da su ovaj virus konstruirali vrhunski stručnjaci koje su angažirale američke i izraelske tajne službe kako bi usporili iransko napredovanje u obogaćivanju urana.

- Kako bi zaštitili svoje sisteme, administratori istih moraju pregledati koji se akaunti na prekidačima ne koriste i isključiti one koji se ne koriste -  savjetovao je IOActive sigurnosni konsultant Colin Cassidy.

Podsjetit ćemo ovdje i da se početkom prošle godine, u jeku koronakrize, odvijala  prava kibernetička bitka, Iran je napao Izrael. Novost nije bila hakersko uznemiravanje na relaciji Iran – Izrael koje se, po američkim izvještajima, odvija gotovo svakodnevno, već činjenica da je ovoga puta uslijedio istovjetan odgovor Izraela. Naime, iranske obavještajne snage izvele su cyber napad na civilni cilj – vodoopskrbnu infrastrukturu u Izraelu. Ubrzo je uslijedio odgovor Izraela. Napali su lučki terminal Bandar Abbas na jugu Irana. Napad je potpuno poremetio brodski promet. Iako je u medijima i široj javnosti ova konkretna cyber bitka prošla gotovo neopaženo, stručnjaci za kibernetičku sigurnost, posebno oni u institucijama zaduženim za nacionalnu sigurnost i infrastrukturu, iznimno zabrinuto su analizirali posljedice za obje zemlje, ali i svijet u cjelini.

 Zaključili su da ulazimo u eru totalnog rata i novog načina ratovanja - nema borbe prsa u prsa jer su novi ratnici iza računalnih ekrana, a posljedice koje mogu uzrokovati su nesagledive.

Godinama se predviđa, prati i upozorava da cyber ratovanje nije samo dodatna komponenta ratovanja, već je, zapravo, glavno oružje modernog ratovanja, a na meti je kritična infrastruktura država. Bitku Iran – Izrael mnogi opisuju kao početak ere sve učestalijih cyber ratova.

Ozbiljna prijetnja nacionalnoj sigurnosti i javnom zdravlju

Proteklih godina ransomware je postao jedan od najčešćih, a često i najopasnijih oblika hakerskih napada. Glavni cilj takvih napada je financijski - hakeri zaključavaju računala, odnosno sve datoteke na računalima i za njihovo otključavanje traže otkupninu. Na udaru tzv. ransomware bandi nalaze se svi - od običnih korisnika preko institucija povezanih sa državama pa do privatnih kompanija. Otkupnina koja se traži, naravno, ovisi o tome koga se napada. Za zaključano računalo privatnih korisnika hakeri ponekad traže cifre od nekoliko stotina dolara, dok se pri napadima na veće ciljeve mogu tražiti i milioni.

No s ransomware napadima nije ugrožen samo novac, već su takvi napadi postali „ozbiljna prijetnja nacionalnoj sigurnosti i javnom zdravlju“. Tvrdi se tako u izvještaju koje je Ransomware Task Force (RTF) čiji su dio kompanije poput Amazona i Microsofta, kao i FBI i britanska Nacionalna agencija za kriminal, uputili Bidenovoj administraciji, prenosi BBC. Naglašava se kako su sve češće na udaru hakera i škole i bolnice, pri čemu treba podsjetiti kako je prije nekoliko mjeseci jedna osoba preminula, za što krivnju vjerojatno snose hakeri. Naime, toj osobi u njemačkoj bolnici zbog ransomware napada nije mogla biti pružena adekvatna liječnička pomoć te je preminula tokom premještaja u drugu bolnicu.

O kako je velikom povećanju ransomwarea riječ najbolje možemo vidjeti prema podacima britanske Agencije za kriminal, koja je tokom 2020. sudjelovala u rješavaju čak tri puta većeg broja slučajeva u odnosu na godinu dana ranije. Slične podatke imaju i u FBI-u te je, prema njima, gotovo 2.400 američkih kompanija, državnih institucija, škola i zdravstvenih ustanova također imalo problema sa ransomware napadima. Slična situacija i veliki broj porasta napada zabilježen je i u brojnim drugim zemljama diljem svijeta, od Brazila preko Njemačke do Saudijske Arabije, Indije i Australije.

Prema Jen Ellis, iz sigurnosne kompanije Rapid 7, koja je također dio RTF-a, ne samo da takvi hakerski napadi imaju utjecaj na ekonomiju i pristup kritičnim servisima, već se sa novcem dobivenim ucjenama financiraju druge kriminalne aktivnosti poput krijumčarenja ljudi i iskorištavanja djece. Tačnu cifru nastalu ransomware napadima diljem svijeta teško je izračunati, a prema kompaniji za kibernetičku sigurnost Emsisoft ona je prošle godine iznosila minimalno 42, a maksimalno skoro nevjerojatnih 170 milijardi dolara, pri čemu je u taj izračun uključeno plaćanje otkupnine, ali i šteta nastala napadima i prekidom poslovanja zbog zaključanih računala.

Nulti dani i „Stuxnet“

Sasvim logično, kako su cyber virusi i napadi postali učestali, kreiran je i veliki broj dokumentarnih filmova u kojima razni eksperti govore o tom, sverastućem i gorućem problemu.

Američki dokumentarni film „Zero Days“ (Nulti dani) govori o Stuxnet kompjuterskom virusu koji se razvio kao zlonamjerni program (malware), a koji je još poznat i kao „olimpijske igre“. U dokumentarcu se radi o raspravama o kibernetskom planu Nitro Zeus i Iranskom nuklearnom dogovoru. Dokumentarac „započinje“ u Bjelorusiji, gdje čovjek zadužen za kompjutersku sigurnost nailazi na vrlo zaraznu novu vrstu malwarea, koji je nazvan i Stuxnet. Isti onaj virus kojim je izvršen napad na nuklearna postrojenja u Iranu. Anonimni izvori, koji su govorili u dokumentarcu, kasnije su kazali da je njegovo pravo ime bilo, kao što je i rečeno, „olimpijske igre“. „Nulti dani“ se bave time ko je i zašto je stvorio taj virus. Ono što je specifično za taj virus, a kako navode u dokumentarcu, jeste to što je to virus koji se sam replicira, prevelik je i presavršen da bi mogao biti djelo nekog ko nije nacionalna vlada, upravo zbog toga se on povezivao sa SAD-om i Izraelom. Virus, kada je ušao u Natanz, još prije deceniju, mirovao je 13 dana. Nalazio se u mašinama zaduženim za centrifugu, a cilj mu je bio da se centrifuga okreće nekontrolirano do eksplozije. Šta je zaista bilo, već je rečeno. I ovaj dokumentarac tvrdi da su SAD i Izrael glavni krivci za stvaranje ovog virusa koji je „ušao“ u Natanz, preuzeo mašine kako bi unazadio iranski nuklearni program. Jedna od najzanimljivijih izjava u tome filmu bila je anonimna izjava čovjeka iz Agencije za nacionalnu sigurnost SAD-a, koji je kazao:

-  Vi se fokusirate na Stuxnet, ali on je ustvari samo dio puno veće iranske misije - Nitro Zeus / NZ. Potrošili smo milione, možda i milijarde na to. U slučaju da je Izrael zaista napao Iran, pretpostavili smo da bismo i mi bili uvučeni u to. Ugradili smo napade u iranski command and control sistem, tako da Iranci ne mogu međusobrno komunicirati u borbi. Infiltrirali smo u njihove sisteme vojne zračne odbrane tako da ne mogu oboriti naše avione kada prelijećemo - kazao je ovaj izvor o dešavanjima iz tog perioda.

- Također smo krenuli na njihove sisteme podrške civilima - prevoz, električne mreže, sisteme komunikacije, finansijske sisteme... Unutra smo, čekali smo, gledali, spremni da uništimo sve te sisteme sa cyber napadima. U poređenju sa tim Stuxnet bila je sporedna operacija. NZ je bio plan za potpuni cyber rat - rekao je anonimni izvor u filmu Zero Days.

Japanske kompanije meta kibernetskih napada?

Hakerski napadi se događaju i u Japanu, čija policija istražuje velike cyber napade koji su se dogodili još prije nekoliko godina, kada je napadnuto oko 200 kompanija i naučnih organizacija, uključujući i državnu svemirsku agenciju, a tragovi koje istražitelji imaju, vode do Kine. Nakon očekivanih optužbi, iz Kine je stigao očekivani odgovor o „neutemeljenim špekulacijama“, uz naglasak kako su spremni pojačati dijalog i saradnji svih strana kako bi se zajednički suprotstavili savremenim cyber prijetnjama. 

Hakeri blokirali američki naftovod

Hakerski napad u maju ove godine na naftovod Colinial Pipeline, koji snabdijeva 45 posto istočne obale SAD-a gorivom, mnogima je otvorio oči jer je pokazao da ono što se događa u virtualnom svijetu može imati prave i veoma opipljive posljedice u stvarnom svijetu. Zbog hakerskog napada, Colonial Pipeline Company morao je iskjučiti neke svoje sisteme, što je rezultovalo zatvaranjem naftovoda, što se onda prelilo i na snabdijevanje na istočnoj obali SAD-a. U Colonialu se nadaju da će uspjeti povratiti kontrolu nad sistemom i ponovo omogućiti gorivo na istočnoj obali.

Iako službeno nije objavljeno ko stoji iza ovog napada, kao najizgledniji sumnjivci spominju se hakeri iz grupe DarkSide. Radi se o grupi iskusnih hakera, a nagađa se da su kibernetski kriminalci negdje iz istočne Europe. Dakle, radi se o profesionalnim hakerima koji upadaju u privatne mreže, ubacuju ransomware, zaključavaju (a često i kradu) podatke, a potom od žrtve traže novac u zamjenu za otključavanje podataka.

Bloomberg je izvjestio da je kompanija koja upravlja najvećim naftovodom u SAD, navodno, platila otkup od skoro pet miliona dolara u roku od nekoliko sati. Izvori Wall Street Journala takođe su potvrdili ovu vijest. To je suprotno izvještajima Reutersa, CNN-a i drugih medija koji su poslije napada, citirajući izvore iz kompanije, objavili da neće biti plaćanja hakerima. CNN-ovi izvori insistirali su na tome da Colonial Pipeline još nije platio otkupninu i verovatno je neće ni platiti, jer je kompanija, uz pomoć američke vlade, „uspjela da vrati najvažnije podatke koji su ukradeni“.

Prema neslužbenim informacijama, hakeri su od Colonial Pipelinea ukrali više od 100 GB podataka. O kakvim je tačno podacima riječ, nije poznato. Za sad istraga o cijelom slučaju još uvijek traje, pa ni vladine agencije, ni kompanije za kibernetsku sigurnost koje sudjeluju u istrazi, ne otkrivaju što se tačno dogodilo ni ko stoji iza napada.

Priredio: Erol Handžar

Foto: Screenshot

 

 

Podijelite ovaj članak!

Komentara: 0

NAPOMENA: Komentari odražavaju stavove njihovih autora, a ne nužno i stavove redakcije StartBiH.ba. Molimo korisnike da se suzdrže od vrijeđanja, psovanja i vulgarnog izražavanja. Redakcija zadržava pravo da obriše komentar bez najave i objašnjenja. Zbog velikog broja komentara redakcija nije dužna obrisati sve komentare koji krše pravila. Kao čitalac također prihvatate mogućnost da među komentarima mogu biti pronađeni sadržaji koji mogu biti u suprotnosti sa vašim vjerskim, moralnim i drugim načelima i uvjerenjima.

Morate biti prijavljeni kako bi ostavili komentar.

  • Trenutno nema komentara, budi prvi da ostaviš svoj komentar ili mišljenje!