Není žádnou novinkou, že mnoho velkých technologických institucí utrpělo jeden kybernetický útok za druhým. Ale kybernetický útok proti provozním technologiím průmyslových závodů, jako jsou potrubí a elektrárny?
To je troufalé a ponižující. A když se trefí, není to vtip. Pokud jsou takové útoky úspěšné, zastaví průmyslové operace a negativně ovlivní lidi, kteří jsou na viktimizovaném průmyslu závislí. A co hůř, mohlo by to národ ekonomicky ochromit.
Jak ale fungují kybernetické útoky na potrubí a další průmyslová zařízení? Pojďme se rýpat.
Proč dochází k kybernetickým útokům na průmyslové instalace
Pro většinu z nás nedává smysl, jak a proč by někdo dostal šanci zahájit digitálně řízený kybernetický útok proti mechanicky ovládanému průmyslovému závodu.
Ve skutečnosti nyní vidíme umělou inteligenci, strojové učení a další digitální technologie, které přebírají mechanické a dokonce i technické operace v průmyslových závodech. Jejich provozní data, logistické informace a další jsou nyní na internetu a jsou náchylné ke krádeži a útoku.
Existuje mnoho důvodů, proč se kybernetické útoky množí na průmyslových instalacích, jako jsou potrubí, elektrárny, vodovodní stanice, potravinářský průmysl a podobně.
Ať už je motiv jakýkoli, pravděpodobně bude spadat do jedné z následujících kategorií.
1. Politické, ekonomické a obchodní motivy
Z obchodního hlediska útočníci někdy hacknou průmyslový systém, aby získali informace o chemických formulacích, značce, velikosti trhu, technických a obchodních plánech a tak dále. To může pocházet od konkurenční společnosti nebo od těch, kteří mají v úmyslu začít.
Svou roli však hraje i politika. Státem podporované kybernetické útoky mají obvykle za cíl ochromit ekonomickou infrastrukturu jiné země, aby ukázaly sílu a schopnosti své země. Jedním ze způsobů, jak toho dosáhnout, je narušit procesy v průmyslových odvětvích, které pohánějí ekonomiku oběti. A tu a tam se objevily zprávy o pár z nich.
2. Finanční motivy
To je jeden z nejčastějších důvodů kybernetických útoků. Útočníci se mohou nabourat do průmyslového systému z několika finančních motivů, od získání informací o kreditních kartách až po krádež finančních informací.
Obvykle toho dosahují prostřednictvím malwaru nebo trojských koní, takže mohou nepozorovaně proniknout do systému. Jakmile jsou uvnitř, mohou vysát data týkající se technických procesů. Hacker pak může informace, které ukradl na černém trhu, nabídnout každému zájemci.
Dalším způsobem, jak mohou vydělat peníze, je injekce ransomwaru, kdy útočníci zašifrují data cíle a poté prodají heslo za mastnou sumu.
Příbuzný: Co je ransomware a jak jej můžete odstranit?
Existuje také distribuovaný útok odmítnutí služby (DDoS), kdy několik infikovaných počítačů současně přistupuje na webovou stránku cíle, čímž zahltí jejich systémy. To zabraňuje zákazníkům oslovit uvedenou společnost, dokud útok nezastaví.
Jak tyto kybernetické útoky fungují? Pozoruhodné příklady
Nyní, když jste viděli hlavní důvody kybernetických útoků na průmyslové závody. Pojďme si na těchto pozoruhodných příkladech načerpat představu o tom, jak to funguje.
1. Koloniální potrubí
Koloniální ropovod přepravuje v USA denně přibližně 3 miliony barelů ropných produktů. Je to největší palivový plynovod v USA. Člověk by si samozřejmě představoval obtížnost hackování tak složitého systému.
Ale stalo se nemyslitelné. Zprávy o jeho hacku se dostaly do titulků během května 2021, kdy prezident Joe Biden vyhlásil stav nouze kvůli nedostatku leteckého paliva a panickému nákupu benzínu a topného oleje. Stalo se tak poté, co plynovod kvůli kybernetickému útoku zastavil veškeré operace.
Jak hackeři ochromili operace Colonial Pipeline? Přes ransomware. Spekulace byly, že útočníci byli v síti potrubí týdny bez povšimnutí.
Po přístupu k síti potrubí pomocí uniklého hesla a uživatelského jména personálu nalezených na temný webÚtočníci vložili škodlivý software do IT systému potrubí, zašifrovali jejich fakturační síť a drželi je jako rukojmí. Poté šli dále, ukradli asi 100 gigabajtů dat a požádali o výkupné zaplacené v bitcoinech výměnou za dešifrování.
Jak uniklo zmíněné uživatelské jméno a heslo na temný web? Nikdo si nebyl jistý. Ale možným viníkem je phishing, zaměřený na zaměstnance Colonial Pipeline.
Příbuzný: Kdo stál za útokem na koloniální potrubí?
I když tento útok neovlivnil digitálně ovládané mechanické systémy, účinek ransomwaru mohl být ničivější, kdyby Colonial Pipeline riskoval další operace navzdory kybernetickému útoku.
2. Systém zásobování vodou Oldsmar (Florida)
V případě vodovodního systému Oldsmar převzali hackeři virtuální kontrolu nad infrastrukturou chemického čištění prostřednictvím TeamViewer, softwaru pro sdílení obrazovky používaného technickým týmem.
Jakmile byl útočník uvnitř, vstoupil přímo do systému kontroly léčby zařízení a zvýšil úroveň hydroxidu sodného přidaného do vody na toxickou úroveň – přesně od 100 do 11 100 dílů na milion (ppm).
Pokud by si službukonající personál nevšiml tohoto směšného zvýšení chemické hladiny a nesnížil ho na normální úroveň, hackeři chtěli spáchat masovou vraždu.
Jak tito útočníci získali přihlašovací údaje TeamViewer pro vzdálený přístup k rozhraní člověk-stroj?
Museli zneužít dvě zranitelnosti v Oldsmarově řídicím systému. Nejprve všichni zaměstnanci použili stejné ID a heslo TeamViewer pro přístup k napadenému systému. Za druhé, software systému byl zastaralý, protože fungoval na Windows 7, který je podle Microsoftu zranitelnější vůči malwarovým útokům kvůli ukončené podpoře.
Hackeři se museli dostat dovnitř, nebo se k zastaralému systému dostali pomocí malwaru.
3. Ukrajinské energetické rozvodny
Přibližně 225 000 lidí bylo uvrženo do tmy poté, co v prosinci 2015 utrpěl ukrajinský systém elektrické sítě kybernetický útok. Tentokrát útočníci k dosažení svého cíle použili BlackEnergy, všestranný systémový kontrolní malware.
Jak ale našli způsob, jak tento malware vložit do tak velké průmyslové instalace?
Hackeři již před útokem spustili masivní phishingovou kampaň. Phishingový e-mail oklamal zaměstnance, aby klikli na odkaz, který je vybídl k instalaci škodlivého pluginu maskovaného jako makra.
Uvedený plugin umožnil botu BlackEnergy úspěšně infikovat gridový systém prostřednictvím přístupu backdoor. Hackeři poté získali přihlašovací údaje VPN, které zaměstnancům umožňují vzdáleně ovládat gridový systém.
Jakmile byli hackeři uvnitř, chvíli sledovali procesy. A když byli připraveni, odhlásili zaměstnance ze všech systémů, převzali kontrolu nad procesorem pro dohled a sběr dat (SCADA). Poté deaktivovali záložní napájení, vypnuli 30 elektrických rozvoden a použili útoky denial of service aby se předešlo hlášení výpadků.
4. Tritonský útok
Triton je malwarový skript, který primárně cílí na průmyslové řídicí systémy. Jeho účinnost byla cítit, když ho v roce 2017 skupina hackerů vstříkla do toho, co odborníci považovali za petrochemickou elektrárnu v Saúdské Arábii.
Tento útok se také řídil vzorem phishingu a pravděpodobného hrubého vynucování hesel za účelem získání počátečního zadního přístupu do řídicích systémů před injekcí malwaru.
Poté hackeři získali dálkový přístup k pracovní stanici bezpečnostního přístrojového systému (SIS), aby jim zabránili správně hlásit chyby.
Příbuzný: Co je hackování dodavatelského řetězce a jak můžete zůstat v bezpečí?
Zdálo se však, že se útočníci teprve učili, jak systém funguje, než zahájí skutečný útok. Zatímco se hackeři pohybovali a ladili řídicí systém, celá elektrárna se vypnula díky některým bezpečnostním systémům, které aktivovaly bezpečnostní systém.
5. Stuxnetový útok
Stuxnet je počítačový červ primárně zaměřený na programovatelné logické automaty (PLC) v jaderných zařízeních. Červ, vyvinutý společným americkým a izraelským týmem, cestuje přes USB flash s afinitou k OS Windows.
Stuxnet funguje tak, že přebírá řídicí systémy a upravuje stávající programy, aby způsobil poškození v PLC. V roce 2010 byla použita jako kybernetická zbraň proti zařízení na obohacování uranu v Íránu.
Poté, co infikoval více než 200 000 počítačů v zařízení, červ přeprogramoval instrukce pro rotaci na uranové odstředivce. To způsobilo, že se náhle otočily a během toho se samy zničily.
6. Závod na zpracování masa JBS
Vzhledem k tomu, že zisk je bezprostřední, hackeři nevyjmou ze svých expedic potravinářský průmysl. Finanční motiv přivedl v červnu 2021 hackery k únosům v JBS, největším závodě na zpracování masa na světě.
V důsledku toho společnost uzavřela všechny operace v Severní Americe a Austrálii. Stalo se to několik týdnů po útoku Colonial Pipeline.
Jak probíhal útok na průmyslový závod JBS?
Stejně jako v případě Colonial Pipeline útočníci infikovali systém zpracování masa JBS ransomwarem. Poté pohrozili, že pokud společnost nezaplatí výkupné v kryptoměně, smažou důležité informace.
Průmyslové kybernetické útoky se řídí vzorem
I když každý z těchto útoků má akční plán, vzorec, který můžeme odvodit, je, že hackeři museli prolomit ověřovací protokoly, aby získali počáteční vstup. Dosahují toho pomocí brute-forceing, phishingu nebo sniffingu.
Poté nainstalují jakýkoli malware nebo virus do cílového průmyslového systému, aby jim pomohl dosáhnout jejich cílů.
Kybernetické útoky na průmyslová zařízení jsou zničující
Kybernetický útok narůstá a na internetu se stává děsivě lukrativní. Jak jste viděli, neovlivňuje pouze cílovou organizaci, ale rozšiřuje se také na lidi, kteří mají z jejích produktů prospěch. Mechanické operace samy o sobě nejsou zranitelné vůči kybernetickým útokům, ale řídicí digitální technologie za nimi zranitelné jsou.
To znamená, že vliv digitálních řídicích systémů na technické procesy je cenný. Průmyslová odvětví mohou pouze posílit své firewally a dodržovat přísná bezpečnostní pravidla, kontroly a rovnováhy, aby zabránila kybernetickým útokům.
Prevence kybernetických útoků je zásadní a chytrý přístup při používání webových aplikací vám pomůže chránit se online.
Přečtěte si další
- Bezpečnostní
- Kybernetická bezpečnost
Idowu je nadšený z jakékoli chytré technologie a produktivity. Ve volném čase si hraje s kódováním a když se nudí, přepne na šachovnici, ale také se rád jednou za čas odpoutá od rutiny. Jeho vášeň ukazovat lidem cestu kolem moderních technologií ho motivuje k dalšímu psaní.
Přihlaste se k odběru našeho newsletteru
Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!
Chcete-li se přihlásit k odběru, klikněte sem