Nie je žiadnou novinkou, že mnohé veľké technologické inštitúcie utrpeli jeden kybernetický útok za druhým. Ale kybernetický útok proti prevádzkovým technológiám priemyselných podnikov, ako sú potrubia a elektrárne?

To je trúfalé a ponižujúce. A nie je sranda, keď to zasiahne. Takéto útoky, ak sú úspešné, zastavia priemyselné operácie a negatívne ovplyvňujú ľudí, ktorí sú závislí od viktimizovaného priemyslu. Čo je horšie, mohlo by to ekonomicky ochromiť národ.

Ako však fungujú kybernetické útoky na potrubia a iné priemyselné zariadenia? Poďme sa prehrabať.

Prečo dochádza k kybernetickým útokom na priemyselné inštalácie

Pre väčšinu z nás nedáva zmysel, ako a prečo by niekto dostal šancu spustiť digitálne riadený kybernetický útok proti mechanicky ovládanému priemyselnému závodu.

V skutočnosti teraz vidíme, že umelá inteligencia, strojové učenie a ďalšie digitálne technológie preberajú mechanické a dokonca aj technické operácie v priemyselných závodoch. Ich prevádzkové údaje, logistické informácie a ďalšie sú teraz na internete a sú náchylné na krádež a útok.

instagram viewer

Existuje mnoho dôvodov, prečo sú kybernetické útoky čoraz častejšie na priemyselných zariadeniach, ako sú potrubia, elektrárne, vodovodné stanice, potravinársky priemysel a podobne.

Nech už je motív akýkoľvek, pravdepodobne bude patriť do jednej z nasledujúcich kategórií.

1. Politické, ekonomické a obchodné motívy

Z obchodného hľadiska útočníci niekedy hacknú priemyselný systém, aby získali informácie o chemických prípravkoch, značke, veľkosti trhu, technických a obchodných plánoch atď. Môže to pochádzať od konkurenčnej spoločnosti alebo od tých, ktorí majú v úmysle začať podnikať.

Svoju úlohu však zohráva aj politika. Štátom podporované kybernetické útoky majú zvyčajne za cieľ ochromiť ekonomickú infraštruktúru inej krajiny, aby ukázali silu a schopnosti svojej krajiny. Jedným zo spôsobov, ako to dosiahnuť, je narušiť procesy v odvetviach, ktoré poháňajú ekonomiku obete. A tu a tam sa objavili správy o niekoľkých z nich.

2. Finančné motívy

Toto je jeden z najčastejších dôvodov kybernetických útokov. Útočníci sa môžu nabúrať do priemyselného systému z niekoľkých finančných dôvodov, od získania informácií o kreditnej karte až po krádež finančných informácií.

Zvyčajne to dosahujú prostredníctvom malvéru alebo trójskych koní, takže môžu nepozorovane preniknúť do systému. Keď sú vo vnútri, môžu si nasávať údaje týkajúce sa technických procesov. Hacker potom môže informácie, ktoré ukradol na čiernom trhu, ponúknuť každému záujemcovi.

Ďalším spôsobom, ako môžu zarobiť peniaze, je injekcia ransomvéru, kde útočníci zašifrujú údaje cieľa a potom predajú heslo za mastnú sumu.

Súvisiace: Čo je Ransomware a ako ho môžete odstrániť?

Existuje tiež distribuovaný útok odmietnutia služby (DDoS), pri ktorom niekoľko infikovaných počítačov súčasne pristupuje na webovú stránku cieľa, čím zahlcuje ich systémy. To bráni zákazníkom osloviť uvedenú spoločnosť, kým nezastavia útok.

Ako fungujú tieto kybernetické útoky? Pozoruhodné príklady

Teraz, keď ste videli hlavné dôvody kybernetických útokov na priemyselné podniky. Načrtnime pohľad na to, ako to funguje z týchto pozoruhodných príkladov.

1. Koloniálny plynovod

Koloniálny plynovod prepravuje v rámci USA denne približne 3 milióny barelov ropných produktov. Je to najväčší palivový plynovod v USA. Samozrejme, človek si predstaví náročnosť hacknutia takého zložitého systému.

Ale stalo sa niečo nepredstaviteľné. Správy o jeho hacknutí sa dostali na titulky počas mája 2021, pričom prezident Joe Biden vyhlásil stav núdze pre nedostatok leteckého paliva a panický nákup benzínu a vykurovacieho oleja. Stalo sa tak po tom, čo ropovod odstavil všetky operácie v dôsledku kybernetického útoku.

Ako hackeri ochromili operácie Colonial Pipeline? Cez ransomvér. Špekulácie boli, že útočníci boli v sieti ropovodu celé týždne bez povšimnutia.

Po prístupe do siete potrubia pomocou uniknutého hesla a používateľského mena personálu nájdených na stránke temný web, útočníci vstrekli škodlivý softvér do IT systému potrubia, zašifrovali ich fakturačnú sieť a držali ich ako rukojemníkov. Potom išli ešte ďalej, ukradli asi 100 gigabajtov dát a požiadali o výkupné zaplatené v bitcoinoch výmenou za dešifrovanie.

Ako uniklo spomínané používateľské meno a heslo na temný web? Nikto si nebol istý. Ale možným vinníkom je phishing, zameraný na zamestnancov Colonial Pipeline.

Súvisiace: Kto stál za útokom na koloniálne potrubie?

Aj keď tento útok neovplyvnil digitálne ovládané mechanické systémy, účinok ransomvéru mohol byť ničivejší, keby Colonial Pipeline riskoval ďalšie operácie napriek kybernetickému útoku.

2. Systém zásobovania vodou Oldsmar (Florida)

V prípade vodovodného systému Oldsmar hackeri virtuálne ovládli infraštruktúru chemickej úpravy prostredníctvom TeamViewer, softvéru na zdieľanie obrazovky, ktorý používa technický tím.

Keď bol útočník vo vnútri, vstúpil priamo do systému kontroly liečby zariadenia a zvýšil úroveň hydroxidu sodného pridaného do vody na toxickú úroveň – presne od 100 do 11 100 častíc na milión (ppm).

Ak by si službukonajúci personál nevšimol tento smiešny nárast chemickej hladiny a neznížil ho na normálnu úroveň, hackeri chceli spáchať masovú vraždu.

Ako títo útočníci získali poverenia TeamViewer na vzdialený prístup k rozhraniu človek-stroj?

Museli zneužiť dve zraniteľnosti v Oldsmarovom kontrolnom systéme. Po prvé, všetci zamestnanci použili rovnaké ID a heslo TeamViewer na prístup k napadnutému systému. Po druhé, softvér systému bol zastaraný, pretože fungoval na systéme Windows 7, ktorý je podľa spoločnosti Microsoft zraniteľnejší voči útokom škodlivého softvéru v dôsledku ukončenej podpory.

Hackeri sa museli násilne prebojovať dovnútra alebo preniknúť do zastaraného systému pomocou malvéru.

3. Ukrajinské energetické rozvodne

Približne 225 000 ľudí bolo uvrhnutých do tmy po tom, čo ukrajinský systém rozvodnej siete utrpel kybernetický útok v decembri 2015. Tentoraz útočníci na dosiahnutie svojho cieľa použili BlackEnergy, všestranný malvér na kontrolu systému.

Ako však našli spôsob, ako vložiť tento malvér do takej veľkej priemyselnej inštalácie?

Hackeri už pred útokom spustili rozsiahlu phishingovú kampaň. Phishingový e-mail oklamal zamestnancov, aby klikli na odkaz, ktorý ich vyzval na inštaláciu škodlivého doplnku maskovaného ako makrá.

Uvedený plugin umožnil robotovi BlackEnergy úspešne infikovať mriežkový systém prostredníctvom prístupu backdoor. Hackeri potom získali poverenia VPN, ktoré zamestnancom umožňujú ovládať sieťový systém na diaľku.

Keď boli hackeri vo vnútri, potrebovali čas na sledovanie procesov. A keď boli pripravení, odhlásili zamestnancov zo všetkých systémov, prevzali kontrolu nad procesorom kontroly a zberu údajov (SCADA). Potom deaktivovali záložné napájanie, odstavili 30 elektrických rozvodní a používali útoky odmietnutia služby aby sa predišlo hláseniam o výpadku.

4. Tritonský útok

Triton je malvérový skript, ktorý sa primárne zameriava na priemyselné riadiace systémy. Jeho účinnosť bolo cítiť, keď ho v roku 2017 skupina hackerov vstrekla do toho, čo odborníci považovali za petrochemickú elektráreň v Saudskej Arábii.

Tento útok sa tiež riadil vzorom phishingu a pravdepodobného hrubého vynútenia hesiel s cieľom získať počiatočný zadný prístup do riadiacich systémov pred zavedením škodlivého softvéru.

Následne hackeri získali diaľkový riadiaci prístup k pracovnej stanici bezpečnostného prístrojového systému (SIS), aby im zabránili správne hlásiť chyby.

Súvisiace: Čo je hackovanie dodávateľského reťazca a ako môžete zostať v bezpečí?

Zdalo sa však, že útočníci sa pred skutočným útokom len učili, ako systém funguje. Zatiaľ čo sa hackeri pohybovali a vylaďovali riadiaci systém, celá elektráreň sa vypla vďaka niektorým bezpečnostným systémom, ktoré aktivovali bezpečnostný systém.

5. Stuxnetový útok

Stuxnet je počítačový červ primárne zameraný na programovateľné logické automaty (PLC) v jadrových zariadeniach. Červ, vyvinutý spoločným americkým a izraelským tímom, cestuje cez USB flash s afinitou k OS Windows.

Stuxnet funguje tak, že preberá riadiace systémy a vylepšuje existujúce programy, aby spôsobil poškodenie v PLC. V roku 2010 bola použitá ako kybernetická zbraň proti zariadeniu na obohacovanie uránu v Iráne.

Po infikovaní viac ako 200 000 počítačov v zariadení červ preprogramoval pokyny na otáčanie uránovej centrifúgy. To spôsobilo, že sa náhle roztočili a pri tom sa sami zničili.

6. Závod na spracovanie mäsa JBS

Keďže zisk je bezprostredný, hackeri neoslobodia od svojich výprav potravinársky priemysel. Finančný motív priviedol hackerov k únosom v JBS, najväčšom závode na spracovanie mäsa na svete, v júni 2021.

V dôsledku toho spoločnosť zatvorila všetky prevádzky v Severnej Amerike a Austrálii. Stalo sa to niekoľko týždňov po útoku Colonial Pipeline.

Ako dopadol útok na priemyselný závod JBS?

Podobne ako v prípade Colonial Pipeline útočníci infikovali systém spracovania mäsa JBS ransomvérom. Potom pohrozili, že ak spoločnosť nezaplatí výkupné v kryptomene, vymažú dôležité informácie.

Priemyselné kybernetické útoky podľa vzoru

Zatiaľ čo každý z týchto útokov má akčný plán, vzor, ​​ktorý môžeme odvodiť, je, že hackeri museli porušiť autentifikačné protokoly, aby získali počiatočný vstup. Dosahujú to prostredníctvom brutálneho vynútenia, phishingu alebo sniffingu.

Potom nainštalujú akýkoľvek malvér alebo vírus do cieľového priemyselného systému, aby im pomohli dosiahnuť ich ciele.

Kybernetické útoky na priemyselné zariadenia sú zničujúce

Kybernetický útok narastá a na internete sa stáva desivo lukratívnym. Ako ste videli, neovplyvňuje len cieľovú organizáciu, ale šíri sa aj medzi ľudí, ktorí majú prospech z jej produktov. Samotné mechanické operácie nie sú zraniteľné voči kybernetickým útokom, ale vďaka ovládaniu digitálnych technológií, ktoré sú za nimi, sú zraniteľné.

To znamená, že vplyv digitálnych riadiacich systémov na technické procesy je cenný. Odvetvia môžu iba posilniť svoje brány firewall a dodržiavať prísne bezpečnostné pravidlá, kontroly a rovnováhy, aby zabránili kybernetickým útokom.

6 najlepších bezpečnostných postupov webových aplikácií na predchádzanie kybernetickým útokom

Predchádzanie kybernetickým útokom je kľúčové a múdrosť pri používaní webových aplikácií vám pomôže chrániť sa online.

Prečítajte si ďalej

zdieľamTweetujteEmail
Súvisiace témy
  • Bezpečnosť
  • Kyber ochrana
O autorovi
Idowu Omisola (122 publikovaných článkov)

Idowu je nadšený z akejkoľvek inteligentnej technológie a produktivity. Vo voľnom čase sa hrá s kódovaním a keď sa nudí, prepne na šachovnicu, no tiež sa rád raz za čas odtrhne od rutiny. Jeho vášeň ukázať ľuďom cestu okolo moderných technológií ho motivuje k ďalšiemu písaniu.

Viac od Idowu Omisola

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber