Ytterligare ett cyberangrepp mot Natanz i Iran?

Monday, April 12, 2021

OffensivtAnalysCyberangreppIranIsrealMossad

Christoffer Strömblad

Entusiastisk Jedi inom Cybersäkerhet

Den 11 april dyker det upp artiklar om att Irans anläggning för urananrikning i Natanz har utsatts för någon form av angrepp. En rapport hävdar att det är någon form av cyberangrepp som har genomförts av Israel. Iran motsätter sig detta som förklaring med anledning av en komplex uppsättning säkerhetsåtgärder, redundanta energisystem osv.

I skrivande stund finns inga tillgängliga bevis för exakt hur angreppet genomförts. Det vi vet är att Natanz har utsatts för någon form av sabotage. Men låt oss spela vidare på scenariot cyberangrepp. Vad skulle en sådan utgångspunkt innebära?

Lördagen den 10 april

Dr. Hassan Rouhani (Irans president) tillsammans med ett antal andra högt uppsatta personer deltar i en ceremoni i vilken de firar öppnandet av nya centrifuger för urananrikning.

De skriver bland annat:

[…] from now on, the production of new centrifuges will be done without interruption and there will not be the slightest disruption in this process.

Måndag den 12 april

BOOM.

Det skiftar lite i artiklarna, men det talas om stora explosioner. Men det vi definitivt kan säga är att explosionen har riktats mot energiförsörjningen. Det verkar alla vara överens om.

Resultatet av ett cyberangrepp?

Okej, så nu har vi en kort timeline. Den är inte fullständig, men det spelar ingen större roll. Iran har planerat att öppna de nya centrifugerna länge, och givetivs har intresserade nationer haft kunskap om detta. Men vad exakt skulle krävas för att kunna genomföra ett sådant här angrepp mot energiförsörjningen?

Planering. Ganska mycket planering faktiskt. Det spelar egentligen ingen roll om det är ett fysiskt angrepp eller cyber, det kräver mycket planering. Cyberangreppet behöver få åtkomst till nödvändiga nätverk. Internetanslutna? Troligen inte, behöver alltså någon form av åtkomst. En insider?

Vilken utrustning används? Hur är den kopplad? Hur fungerar redundansen i systemet? Finns en sådan? Troligen. Vilka styr- och reglersystem används? Behöver sårbarheter identifieras för att angreppet ska lyckas? Räcker det med giltiga inloggningsuppgifter?

Hur kan vi uppnå effekten BOOM genom cyber? Vilken/vilka interaktioner mellan systemkomponenter skulle kunna resultera i en sådan effekt? Lite kuriosa så finns det klassiska experimentet från 2007 där explosion uppnås genom “hacker”-angrepp.

Kontentan är att angreppet har planerats under en längre tid. Det är troligen en av flera planerade och möjliga angreppsvektorer. Har bakdörrar byggts in i utrustning som sålts till Iran? Har bakdörrar eller annan typ av utrustning installerats i samband med byggnationen av anläggningen? Det finns många avenyer att utforska men fortfarande resulterar de i samma typ av konstaterande, det har krävt en långsiktig planering.

Slutsatser

Cyberangrepp? Kanske, men inte helt uppenbart att så är fallet. Det kan finnas en viss retorisk vinst i att hävda cyber som vapen och möjliggörare än mer traditionella vektorer.

Skulle det visa sig vara ett resultat av cybervapen har det planerats under lång tid, åtminstone 6-12 månader. Och vad det skulle betyda är intressant i sig och värt att utforska.

OffensivtAnalysCyberangreppIranIsrealMossad

Christoffer Strömblad

Entusiastisk Jedi inom Cybersäkerhet

Sverige på första plats i världens största cyberförsvarsövning, Locked Shields 2021

Säkerhetsexperter fortsatt måltavlor för Nordkoreas cyberarmé