W niedawnym konkursie etycznego hakowania Pwn2Own w 2022 r. dwóch badaczy bezpieczeństwa naruszyło ICONICS Genesis64, oprogramowanie przeznaczone dla operatorów do korzystania z maszyn przemysłowych, w zaledwie kilka sekund. W przeciwieństwie do tego, w 2012 roku zhakowanie iPhone'a zajęło im trzy tygodnie.
Biorąc pod uwagę, że te aplikacje są właścicielami dużych, wielomilionowych firm i branż, wielu jest zaskoczonych, gdy dowiaduje się, jak łatwiej jest zaatakować niż większość nowoczesnych smartfonów.
Dlaczego więc nasza infrastruktura krytyczna jest zagrożona? I dlaczego aktualizacja trwa zbyt długo?
Krótka historia kierowania na infrastrukturę krytyczną
W przeszłości cyberprzestępcy zazwyczaj atakowali użytkowników indywidualnych lub prywatne firmy. I chociaż te ataki były powodem do niepokoju i doprowadziły do milionowych szkód, zazwyczaj nie przyniosły one zbyt wiele napastnikom.
Jednakże, ostatnie wydarzenia, takie jak rurociąg kolonialny ataki ransomware JBS Foods pokazały, że systemy krytyczne dla porządku publicznego i bezpieczeństwa mają większe szanse na zysk. Ponadto, poza zyskiem finansowym, cyberataki na infrastrukturę krytyczną mogą być również motywowane politycznie lub militarnie.
Na przykład kilka godzin przed inwazją Rosji na Ukrainę w 2022 r. miało miejsce kilka ataków na ukraińską infrastrukturę cybernetyczną. Miały one na celu zniszczenie lub utrudnienie komunikacji między jednostkami rządowymi. Innym przykładem jest robak komputerowy Stuxnet, który został celowo wykorzystany do ataku na zakład wzbogacania uranu w Iranie.
Kto włamuje się do kluczowej infrastruktury?
Kilka grup przyznało się do odpowiedzialności za niedawne cyberataki ransomware. Należą do nich DarkSide (Colonial Pipeline), Conti/Wizard Spider (Wielka Brytania Health and Safety Executive) oraz Egregor. Większość z tych grup składa się z osób prywatnych, które w większości dążą do zysków.
Innymi, bardziej niebezpiecznymi hakerami są ci sponsorowani przez państwa narodowe. Operatorzy ci celują w infrastrukturę krytyczną innych krajów, aby ich kraj ojczysty mógł uzyskać przewagę na arenie światowej. Mogą nawet wykorzystać swoje umiejętności do atakowania prywatnych firm, które uznają za zagrożenie dla ich suwerenności, np. Rzekomy atak Korei Północnej na Sony w 2014.
Dlaczego infrastruktura jest łatwa do ukierunkowania
Większość z nas nie wie, że wiele systemów przemysłowych jest strasznie przestarzałych. Podczas gdy większość komputerów konsumenckich ma teraz system Windows 10 lub Windows 11, znajdziesz systemy w różnych fabrykach w różnych branżach, które nadal korzystają z systemu Windows 7 lub gorzej, Windows XP. Oznacza to, że ich systemy operacyjne są bardzo podatne na ataki, z kilkoma dobrze znanymi lukami w zabezpieczeniach, których nie można naprawić.
I kiedy wiele z tych systemów jest pozbawionych powietrza, co oznacza, że nie są fizycznie podłączone do Internetu, nieostrożny pracownik, który podłączy zainfekowany komputer lub dysk USB do sieci, może wyłączyć system.
Wyzwanie z aktualizacją systemów
Niestety aktualizowanie wszystkich tych systemów nie jest tak proste, jak pobieranie aktualizacji z firmy Microsoft i ponowne uruchamianie komputerów. Przede wszystkim, jak sama nazwa wskazuje, są to infrastruktury krytyczne. Oznacza to, że w ogóle nie mogą przejść do trybu offline. Rozważ to — co by się stało, gdyby wszystkie światła w Nowym Jorku zgasły na godzinę z powodu aktualizacji? To będzie całkowity chaos.
Inną kwestią, z którą muszą się zmagać krytyczne systemy, jest to, że są one ogólnie wyspecjalizowane lub działają wbudowane systemy operacyjne. Oznacza to, że żadna uniwersalna aktualizacja nie będzie działać w całej branży. Na przykład różne elektrownie jądrowe budowane przez różne firmy będą wykorzystywać różne systemy sprzętowe. Tak więc aktualizacja sprzętu w jednym zakładzie nie będzie działać w innym.
Ponadto, ochrona tych systemów przez szczelinę powietrzną jest zarówno błogosławieństwem, jak i przekleństwem. Chociaż chroni system przed atakami zewnętrznymi, zapewniając, że musisz być fizycznie podłączony do systemu, aby uzyskać do niego dostęp, oznacza to również, że aktualizacje nie mogą być łatwo wysyłane przez ich dostawców. Tak więc, jeśli dostawca sprzętu tworzy nowe oprogramowanie sprzętowe dla fabryki z sześcioma różnymi lokalizacjami w całym kraju, jego pracownicy muszą tam fizycznie podróżować i ręcznie instalować aktualizację.
Inną rzeczą, z którą muszą się zmierzyć firmy, jest specjalistyczny sprzęt. Załóżmy na przykład, że jesteś firmą produkującą żywność i kupiłeś system łańcucha dostaw działający w systemie Windows XP w 2009 roku. Niestety firma, która dostarczyła Twój system, została zamknięta. Nie masz budżetu na zakup nowego oprogramowania do zarządzania łańcuchem dostaw, nie masz też czasu na przeszkolenie personelu. W ten sposób firmy kończą z komputerami z systemem Windows XP w latach dwudziestych.
Jak wpływa to na konsumentów?
Jako konsument możesz pomyśleć, że to nie jest Twój problem. W końcu myślisz, że wszystko w porządku, o ile możesz dotrzeć do celu, a twoje życie nie jest zakłócone. Niestety nie może to być dalsze od prawdy.
Rozważ atak Colonial Pipeline. Chociaż szkody były ograniczone, powstała panika spowodowała, że na kilku stacjach pojawiły się długie linie gazowe. CNBC zgłoszone że linie lotnicze na międzynarodowym lotnisku Hartsfield-Jackson w Atlancie, bezpośrednio zaopatrywane przez Colonial Pipeline, musiały: latać na dodatkowym paliwie z innych lotnisk, aby uzupełnić lokalne dostawy lub zrobić dodatkowe przystanki na loty długodystansowe do tankować.
Chociaż incydent nie spowodował opóźnień w systemie, spowodowałby poważny problem, gdyby nie został rozwiązany w ciągu jednego tygodnia.
Innym przykładem jest cyberatak na ukraińską sieć energetyczną w 2015 roku. Incydent ten na sześć godzin pogrążył połowę obwodu iwano-frankowskiego. I chociaż w normalnych czasach mogą one powodować niedogodności i straty finansowe, ataki te mogą mieć poważniejsze konsekwencje, jeśli zostaną wykonane przed inwazją.
Co możemy zrobić?
O ile nie pracujesz w tych konkretnych branżach jako dyrektor wyższego szczebla, większość zwykłych osób nie może wiele zrobić, aby rozwiązać ten problem. Możesz wyrazić swój głos, kontaktując się z przedstawicielami Kongresu i Senatu w ich biurach, ale to wszystko.
Ale jeśli jesteś członkiem zarządu lub dyrektorem wyższego szczebla w którejkolwiek z tych branż, najwyższy czas zapoznać się z systemami cyberbezpieczeństwa swojej firmy. Podczas gdy modernizacja infrastruktury i maszyn może być kosztowna, atak na najbardziej wrażliwe systemy byłby znacznie droższy.
Aktualizując swój sprzęt, nie tylko załatasz potencjalne luki w systemie, ale także zyskujesz szansę na wydajniejsze działanie.
Musimy chronić naszą infrastrukturę krytyczną
Naruszenie IKONIKA Geneza64 pokazuje, że nie wystarczy reagować na każdy cyberatak na naszą infrastrukturę; zamiast tego powinniśmy aktywnie wykrywać luki w zabezpieczeniach i je naprawiać. Jeśli pozwolimy cyberprzestępcom i innym podmiotom na swobodne panowanie nad naszymi branżami i usługami, szkody, jakie wyrządzają, mogą być znacznie większe niż koszt, jaki musimy ponieść, aby zapewnić bezpieczeństwo naszych systemów.
9 razy hakerzy celowali w cyberataki na obiekty przemysłowe
Czytaj dalej
Powiązane tematy
- Bezpieczeństwo
- Bezpieczeństwo cybernetyczne
- Cyber Wojna
O autorze
Jowi jest pisarzem, trenerem kariery i pilotem. Rozwinął miłość do wszystkiego, co PC, odkąd jego ojciec kupił komputer stacjonarny, gdy miał 5 lat. Od tego czasu wykorzystuje i maksymalizuje technologię w każdym aspekcie swojego życia.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować