Na nedavnem tekmovanju za etično hekerstvo Pwn2Own leta 2022 sta dva varnostna raziskovalca v samo nekaj sekundah vdrla v ICONICS Genesis64, programsko opremo, zasnovano za operaterje za uporabo industrijskih strojev. Nasprotno pa so potrebovali tri tedne, da so vdrli v iPhone že leta 2012.

Glede na to, da imajo te aplikacije v lasti velika, večmilijonska podjetja in industrije, so mnogi presenečeni, ko izvejo, kako je veliko lažje napadati kot večino sodobnih pametnih telefonov.

Zakaj je torej naša kritična infrastruktura v nevarnosti? In zakaj nadgradnja traja predolgo?

Kratka zgodovina ciljanja na kritično infrastrukturo

V preteklosti so kibernetski kriminalci običajno napadali posamezne uporabnike ali splošna zasebna podjetja. In čeprav so bili ti napadi razlog za zaskrbljenost in so povzročili večmilijonsko škodo, napadalcem običajno niso prinesli veliko.

Vendar pa nedavni dogodki, kot je kolonialni plinovod in napadi z izsiljevalsko programsko opremo JBS Foods so pokazali, da bodo sistemi, ki so kritični za javni red in varnost, bolj donosni. Poleg tega so lahko kibernetski napadi na kritično infrastrukturo poleg denarnega dobička tudi politično ali vojaško motivirani.

instagram viewer

Na primer, nekaj ur preden je Rusija leta 2022 napadla Ukrajino, je bilo več napadov na ukrajinsko kibernetsko infrastrukturo. Ti so bili zasnovani tako, da uničijo ali ovirajo komunikacijo med vladnimi enotami. Drug primer je računalniški črv Stuxnet, ki je bil namerno uporabljen za napad na obrat za obogatitev urana v Iranu.

Kdo vdre v ključno infrastrukturo?

Več skupin je prevzelo odgovornost za nedavnih kibernetskih napadov izsiljevalske programske opreme. Sem spadajo DarkSide (kolonialni cevovod), Conti/Wizard Spider (uprava za zdravje in varnost Združenega kraljestva) in Egregor. Večino teh skupin sestavljajo zasebniki, ki večinoma iščejo dobičke.

Druge, nevarnejše vrste hekerjev so tisti, ki jih sponzorirajo nacionalne države. Ti operaterji ciljajo na kritično infrastrukturo drugih držav, tako da lahko njihova matična država pridobi prednost na svetovnem prizorišču. Svoje veščine lahko celo uporabijo za napad na zasebna podjetja, za katera menijo, da ogrožajo njihovo suverenost Domnevni napad Severne Koreje na Sony v letu 2014.

Zakaj je infrastrukturo enostavno ciljati

Večina od nas ne ve, da so številni industrijski sistemi strašno zastareli. Medtem ko večina potrošniških računalnikov zdaj uporablja Windows 10 ali Windows 11, boste našli sisteme v različnih tovarnah v različnih panogah, ki še vedno uporabljajo Windows 7 ali še huje, Windows XP. To pomeni, da so njihovi operacijski sistemi zelo ranljivi, z več dobro znanimi varnostnimi vrzeli, ki jih ni mogoče popraviti.

In medtem ko mnogi od teh sistemov imajo zračno režo, kar pomeni, da niso fizično povezani z internetom, lahko nepreviden uslužbenec, ki priklopi okužen računalnik ali pogon USB v omrežje, uniči sistem.

Izziv s posodabljanjem sistemov

Žal posodabljanje vseh teh sistemov ni tako enostavno kot prenašanje posodobitev iz Microsofta in ponovni zagon računalnikov. Prvič, kot pove že ime, gre za kritične infrastrukture. To pomeni, da sploh ne morejo biti brez povezave. Razmislite o tem – kaj bi se zgodilo, če bi vsi semaforji v New Yorku ugasnili za eno uro zaradi posodobitve? To bo popoln kaos.

Druga težava, s katero se morajo spopasti kritični sistemi, je, da so na splošno specializirani ali vodeni vgrajeni operacijski sistemi. To pomeni, da nobena posodobitev, ki ustreza vsem, ne bo delovala za celotno industrijo. Na primer, različne jedrske elektrarne, ki jih zgradijo različna podjetja, bodo uporabljale različne sisteme strojne opreme. Torej posodobitev strojne opreme v eni napravi ne bo delovala v drugi.

Tudi zaščita teh sistemov z zračnimi režami je blagoslov in prekletstvo. Čeprav ščiti sistem pred zunanjimi napadi in zagotavlja, da morate biti fizično povezani s sistemom za dostop do njega, to pomeni tudi, da njihovi dobavitelji ne morejo zlahka poslati posodobitev. Torej, če dobavitelj strojne opreme ustvari novo strojno programsko opremo za tovarno s šestimi različnimi lokacijami po vsej državi, morajo njihovi zaposleni fizično potovati tja in ročno namestiti posodobitev.

Druga stvar, s katero se morajo podjetja ukvarjati, je specializirana oprema. Recimo, da ste podjetje za proizvodnjo hrane in ste leta 2009 kupili sistem dobavne verige, ki deluje v sistemu Windows XP. Žal se je podjetje, ki je zagotovilo vaš sistem, zaprlo. Nimate proračuna, da bi dobili novo programsko opremo za upravljanje dobavne verige, in tudi nimate časa za prekvalifikacijo svojega osebja. Tako se podjetja končajo z računalniki z operacijskim sistemom Windows XP vse do leta 2020.

Kako to vpliva na potrošnike?

Kot potrošnik lahko mislite, da to ni vaša težava. Konec koncev mislite, da ste v redu, dokler lahko pridete tja, kamor greste, in vaše življenje ni moteno. Žal to ne more biti dlje od resnice.

Razmislite o napadu Colonial Pipeline. Čeprav je bila škoda omejena, je nastala panika povzročila dolge plinovode na več postajah. poroča CNBC da so morale letalske družbe na mednarodnem letališču Hartsfield-Jackson Atlanta, ki jih je neposredno oskrboval Colonial Pipeline, letite z dodatnim gorivom z drugih letališč, da dopolnite lokalno zalogo ali naredite dodatne postanke za lete na dolge razdalje natočiti gorivo.

Čeprav incident ni povzročil zamud v sistemu, bi povzročil veliko težavo, če ne bi bil odpravljen v enem tednu.

Drug primer je kibernetski napad na ukrajinsko električno omrežje leta 2015. Ta incident je za šest ur zasenčil polovico regije Ivano-Frankivsk. In čeprav bi lahko ti napadi v običajnih časih povzročili neprijetnosti in denarne izgube, bi lahko imeli ti napadi hujše posledice, če so izvedeni pred invazijo.

Kaj lahko storimo?

Razen če ne delate v teh posebnih panogah kot višji izvršni direktor, večina navadnih posameznikov ne more storiti veliko, da bi odpravili to težavo. Svoj glas lahko izrazite tako, da se obrnete na predstavnike kongresa in senata v njihovih pisarnah, vendar je to vse.

Če pa ste član upravnega odbora ali vodja C-suite v kateri koli od teh panog, je skrajni čas, da pregledate sisteme za kibernetsko varnost vašega podjetja. Čeprav je nadgradnja vaše infrastrukture in strojev lahko draga, bi bil napad na vaše najbolj ranljive sisteme veliko dražji.

Ko nadgradite svojo strojno opremo, ne samo, da popravite morebitne ranljivosti v vašem sistemu, ampak dobite tudi priložnost za učinkovitejše delovanje.

Zaščititi moramo svojo ključno infrastrukturo

Kršitev IKONIKE Geneza64 kaže, da se ni dovolj odzvati na vsak kibernetski napad na našo infrastrukturo; namesto tega bi morali biti proaktivni pri lovljenju ranljivosti in njihovem odpravljanju. Če kibernetskim kriminalcem in drugim akterjem pustimo, da svobodno vladajo nad našimi panogami in javnimi službami, bi lahko bila škoda, ki jo povzročijo, veliko večja od stroškov, ki jih moramo plačati za zaščito naših sistemov.

9-krat so hekerji ciljali na kibernetske napade na industrijske objekte

Preberite Naprej

DelitiTweetDelitiE-naslov

Povezane teme

  • Varnost
  • Spletna varnost
  • Cyber ​​Warfare

O avtorju

Jowi Morales (Objavljenih 237 člankov)

Jowi je pisatelj, karierni trener in pilot. Ljubezen do vsega osebnega računalnika je razvil, odkar je njegov oče kupil namizni računalnik, ko je bil star 5 let. Od takrat naprej uporablja in maksimizira tehnologijo v vseh vidikih svojega življenja.

Več od Jowi Morales

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!

Kliknite tukaj, da se naročite