Ni novica, da so številne velike tehnološke ustanove utrpele en kibernetski napad za drugim. Toda kibernetski napad na operativne tehnologije industrijskih obratov, kot so cevovodi in elektrarne?

To je drzno in ponižujoče. In ni heca, ko zadene. Takšni napadi, če so uspešni, ustavijo industrijske operacije in negativno vplivajo na ljudi, ki so odvisni od viktimizirane industrije. Še huje, to bi lahko gospodarsko pohabili narod.

Toda kako delujejo kibernetski napadi na cevovode in druge industrijske naprave? Poglobimo se.

Zakaj pride do kibernetskih napadov na industrijske naprave

Za večino od nas ni smiselno, kako in zakaj bi kdo dobil priložnost, da izvede digitalno organiziran kibernetski napad na mehansko voden industrijski obrat.

No, v resnici zdaj vidimo, da umetna inteligenca, strojno učenje in več digitalnih tehnologij prevzemajo mehanske in celo tehnične operacije v industrijskih obratih. Kot taki so njihovi operativni podatki, logistične informacije in drugo zdaj na internetu in dovzetni za kraje in napade.

instagram viewer

Obstaja veliko razlogov, zakaj kibernetski napadi postajajo vse bolj razširjeni na industrijskih napravah, kot so cevovodi, elektrarne, vodovodne postaje, živilska industrija in podobno.

Ne glede na motiv bo verjetno spadal v eno od naslednjih kategorij.

1. Politični, gospodarski in poslovni motivi

S poslovnega vidika napadalci včasih vdrejo v industrijski sistem, da pridobijo informacije o kemičnih formulacijah, blagovni znamki, velikosti trga, tehničnih in poslovnih načrtih itd. To lahko prihaja od konkurenčnega podjetja ali tistih, ki nameravajo začeti.

Vendar pa igra tudi politika. Kibernetski napadi, ki jih sponzorira država, običajno nameravajo ohromiti ekonomsko infrastrukturo druge države, da bi pokazali moč in zmogljivosti svoje države. Eden od načinov, kako to dosežejo, je motenje procesov v panogah, ki poganjajo gospodarstvo države žrtve. In tu in tam so poročali o nekaj od njih.

2. Finančni motivi

To je eden najpogostejših razlogov za kibernetske napade. Napadalci lahko vdirajo v industrijski sistem iz več finančnih razlogov, od pridobivanja podatkov o kreditnih karticah do kraje finančnih informacij.

To običajno dosežejo z zlonamerno programsko opremo ali trojanci, tako da lahko neopaženo vstopijo v sistem. Ko so v notranjosti, lahko črpajo podatke v zvezi s tehničnimi procesi. Heker lahko nato informacije, ki so jih ukradli na črnem trgu, ponudi vsem zainteresiranim.

Drug način, kako lahko zaslužijo, je z injekcijo izsiljevalske programske opreme, kjer napadalci šifrirajo podatke tarče in nato za zajeten znesek prodajo geslo.

Povezano: Kaj je Ransomware in kako ga lahko odstranite?

Obstajajo tudi porazdeljeni napadi z zavrnitvijo storitve (DDoS), pri katerih več okuženih računalnikov hkrati dostopa do ciljnega spletnega mesta in tako preplavi njihove sisteme. To preprečuje strankam, da se obrnejo na omenjeno podjetje, dokler ne ustavijo napada.

Kako delujejo ti kibernetski napadi? Pomembni primeri

Zdaj, ko ste videli pomembne razloge za kibernetske napade na industrijske obrate. Poglejmo si, kako deluje iz teh opaznih primerov.

1. Kolonialni cevovod

Colonial Pipeline dnevno prenaša približno 3 milijone sodčkov naftnih derivatov znotraj ZDA. To je največji plinovod v ZDA. Seveda bi si lahko predstavljali težave pri vdoru v tako zapleten sistem.

A zgodilo se je nepredstavljivo. Novice o njegovem vdoru so bile na naslovnicah ves maj 2021, ko je predsednik Joe Biden razglasil izredne razmere zaradi pomanjkanja letalskega goriva in paničnega nakupovanja bencina in kurilnega olja. To je bilo po tem, ko je plinovod zaradi kibernetskega napada zaustavil vse operacije.

Kako so hekerji pohabili operacije Colonial Pipeline? Preko ransomware. Špekulacije so bile, da so bili napadalci v omrežju plinovoda že tedne neopaženi.

Po dostopu do omrežja cevovoda z uporabo razkritega gesla in uporabniškega imena osebja, najdenega na temni splet, so napadalci vnesli zlonamerno programsko opremo v IT sistem cevovoda, šifrirali njihovo omrežje za obračunavanje in jih držali za talce. Nato so šli še dlje, da bi ukradli približno 100 gigabajtov podatkov in zahtevali odkupnino, plačano v Bitcoinih v zameno za dešifriranje.

Kako je omenjeno uporabniško ime in geslo pricurljalo na temni splet? Nihče ni bil prepričan. Toda možen krivec je lažno predstavljanje, usmerjeno na osebje Colonial Pipeline.

Povezano: Kdo je stal za kolonialnim napadom na plinovod?

Čeprav ta napad ni vplival na digitalno upravljane mehanske sisteme, bi bil učinek odkupovalne programske opreme lahko bolj uničujoč, če bi Colonial Pipeline kljub kibernetskemu napadu tvegal nadaljnje operacije.

2. Oldsmar Water Supply System (Florida)

V primeru vodovodnega sistema Oldsmar so hekerji prevzeli virtualni nadzor nad infrastrukturo za kemično obdelavo prek TeamViewerja, programske opreme za skupno rabo zaslona, ​​ki jo uporablja tehnična ekipa.

Ko je bil v notranjosti, je napadalec šel naravnost v sistem za nadzor zdravljenja v objektu in povečal raven natrijevega hidroksida, dodanega vodi do strupene ravni – natančno od 100 do 11.100 delov na milijon (ppm).

Če dežurno osebje ni opazilo tega smešnega povečanja kemične ravni in jo znižalo na normalno stanje, so hekerji nameravali zagrešiti množični umor.

Kako so ti napadalci pridobili poverilnice TeamViewer za oddaljeni dostop do vmesnika človek-stroj?

Gotovo so izkoristili dve ranljivosti v Oldsmarjevem nadzornem sistemu. Prvič, vse osebje je uporabljalo isti ID in geslo TeamViewerja za dostop do vdornega sistema. Drugič, programska oprema sistema je bila zastarela, saj je deloval v sistemu Windows 7, za katerega je Microsoft dejal, da je zaradi ukinitve podpore bolj ranljiv za napade zlonamerne programske opreme.

Hekerji so se verjetno vdrli v zastareli sistem ali pa so z zlonamerno programsko opremo zavohali zastareli sistem.

3. Ukrajinske elektrarne

Približno 225.000 ljudi je bilo vrženih v temo, potem ko je ukrajinski elektroenergetski sistem decembra 2015 utrpel kibernetski napad. Tokrat so napadalci za dosego svojega cilja uporabili BlackEnergy, vsestransko zlonamerno programsko opremo za nadzor sistema.

Toda kako so našli način za vbrizgavanje te zlonamerne programske opreme v tako veliko industrijsko instalacijo?

Hekerji so že pred napadom sprožili množično kampanjo lažnega predstavljanja. E-poštno sporočilo z lažnim predstavljanjem je zaposlene zavedlo, da so kliknili povezavo, ki jih je spodbudila k namestitvi zlonamernega vtičnika, prikritega kot makri.

Omenjeni vtičnik je omogočil botu BlackEnergy, da uspešno okuži sistem omrežja prek dostopa iz zalednih vrat. Hekerji so nato pridobili poverilnice VPN, ki osebju omogočajo daljinsko upravljanje omrežnega sistema.

Ko so vstopili, so si hekerji vzeli čas za spremljanje procesov. In ko so bili pripravljeni, so osebje odjavili iz vseh sistemov, prevzeli nadzor nad procesorjem nadzornega nadzora in pridobivanja podatkov (SCADA). Nato so izključili rezervno napajanje, zaprli 30 elektrarn in uporabili napadi zavrnitve storitve da preprečite poročila o izpadih.

4. Napad Triton

Triton je skript zlonamerne programske opreme, ki cilja predvsem na industrijske nadzorne sisteme. Njegovo moč smo občutili, ko ga je leta 2017 skupina hekerjev vbrizgala v petrokemično elektrarno v Savdski Arabiji, za katero so strokovnjaki menili, da je.

Ta napad je sledil tudi vzorcu lažnega predstavljanja in verjetnega grobega vsiljevanja gesel za pridobitev začetnega dostopa do zalednih vrat v nadzorne sisteme pred vbrizgavanjem zlonamerne programske opreme.

Po tem so hekerji pridobili dostop na daljavo do delovne postaje varnostno instrumentiranega sistema (SIS), da bi preprečili pravilno poročanje o napakah.

Povezano: Kaj je vdor v dobavno verigo in kako lahko ostanete varni?

Vendar se je zdelo, da se napadalci šele učijo, kako sistem deluje, preden so sprožili dejanski napad. Medtem ko so se hekerji premikali in prilagajali nadzorni sistem, se je celotna elektrarna ugasnila, zahvaljujoč nekaterim varnostnim sistemom, ki so aktivirali varno pred napako.

5. Napad Stuxnet

Stuxnet je računalniški črv, namenjen predvsem programirljivim logičnim krmilnikom (PLC) v jedrskih objektih. Črv, ki ga je razvila skupna ameriška in izraelska ekipa, potuje prek USB bliskovnega pogona z afiniteto do operacijskega sistema Windows.

Stuxnet deluje tako, da prevzame nadzorne sisteme in prilagodi obstoječe programe, da povzroči škodo v PLC-jih. Leta 2010 je bil uporabljen kot kibernetsko orožje proti obratu za bogatenje urana v Iranu.

Potem ko je okužil več kot 200.000 računalnikov v objektu, je črv reprogramiral navodila za vrtenje na uranovi centrifugi. To je povzročilo, da so se v procesu nenadoma zavrteli in se samouničili.

6. Obrat za predelavo mesa JBS

Ker je dobiček neizbežen, hekerji živilskopredelovalne industrije ne bodo izvzeli iz svojih odprav. Finančni motiv je hekerje pognal v operacije ugrabitve v JBS, največji svetovni tovarni za predelavo mesa, junija 2021.

Posledično je podjetje zaprlo vse dejavnosti v Severni Ameriki in Avstraliji. To se je zgodilo nekaj tednov po napadu kolonialnega plinovoda.

Kako je potekal napad na industrijski obrat JBS?

Tako kot v primeru Colonial Pipeline so napadalci okužili sistem za predelavo mesa JBS z izsiljevalsko programsko opremo. Nato so zagrozili, da bodo izbrisali odmevne informacije, če podjetje ne bo plačalo odkupnine v kriptovaluti.

Industrijski kibernetski napadi sledijo vzorcu

Čeprav ima vsak od teh napadov akcijski načrt, lahko sklepamo, da so morali hekerji kršiti protokole za preverjanje pristnosti, da so pridobili začetni vstop. To dosežejo z brutalnim vsiljevanjem, lažnim predstavljanjem ali vohanjem.

Nato v ciljni industrijski sistem namestijo kakršno koli zlonamerno programsko opremo ali virus, da jim pomagajo doseči svoje cilje.

Kibernetski napadi na industrijske naprave so uničujoči

Kibernetski napadi se povečujejo in postajajo strašljivo donosen na internetu. Kot ste videli, ne vpliva samo na ciljno organizacijo, ampak se širi tudi na ljudi, ki imajo koristi od njenih izdelkov. Mehanske operacije same po sebi niso ranljive za kibernetske napade, vendar jih nadzorujejo digitalne tehnologije, ki so za njimi, naredijo ranljive.

Kljub temu je vpliv digitalnih krmilnih sistemov na tehnične procese dragocen. Industrije lahko samo okrepijo svoje požarne zidove in upoštevajo stroga varnostna pravila, preverjanja in ravnotežja, da preprečijo kibernetske napade.

6 najboljših varnostnih praks spletnih aplikacij za preprečevanje kibernetskih napadov

Preprečevanje kibernetskih napadov je ključnega pomena, pametnost pri uporabi spletnih aplikacij pa vam bo pomagala zaščititi sebe na spletu.

Preberite Naprej

DelitiTweetE-naslov
Povezane teme
  • Varnost
  • Spletna varnost
O avtorju
Idowu Omisola (Objavljenih 122 člankov)

Idowu je navdušen nad vsemi pametnimi tehnologijami in produktivnostjo. V prostem času se igra s kodiranjem in, ko mu je dolgčas, preklopi na šahovnico, rad pa se občasno odmakne od rutine. Njegova strast, da ljudem pokaže pot okoli sodobne tehnologije, ga motivira, da piše več.

Več od Idowu Omisola

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!

Kliknite tukaj, da se naročite