Kybernetické útoky na průmyslová zařízení mají dalekosáhlé důsledky. Aktéři hrozeb se často zaměřují na průmyslové řídicí systémy (ICS), aby provedli tyto útoky úplné nebo částečné zastavení provozu kritických zařízení, finanční ztráta, krádež dat a zdraví rizika.
Abychom získali představu o velikosti těchto útoků, uvádíme některé z největších kybernetických útoků na průmyslová zařízení v poslední době, které způsobily problémy vládním i nevládním zařízením.
1. Colonial Pipeline — Ransomware Attack
V květnu 2021 se útok ransomwaru zaměřil na Colonial Pipeline Inc. v USA – čímž se zařízení na několik dní úplně zastaví. To způsobilo akutní nedostatek paliva a ceny vyletěly vzhůru.
Hackeři získali vstup do firemní sítě prostřednictvím spící virtuální privátní síť (VPN) účet, který měl vzdálený přístup do počítačové sítě společnosti. Společnost musela zaplatit výkupné ve výši 4,4 milionu dolarů hackerské skupině DarkSide výměnou za dešifrovací nástroj pro obnovu její počítačové sítě.
2. CPC Corp. Tchaj-wan – Ransomware
V květnu 2020 tchajwanská státní ropná a plynárenská společnost CPC Corp viděla její platební systém ochromený útokem ransomwaru.
Aktéři hrozeb použili USB flash disk k infikování firemní počítačové sítě. Sice to neovlivnilo produkci ropy, ale uvrhlo to systém platebních karet CPC Corp do chaosu. Útok má na svědomí Winnti Umbrella, skupina napojená na Čínu známá tím, že se zaměřuje na softwarové společnosti a politické organizace.
Příbuzný: Co je ransomware a jak jej můžete odstranit?
Zatímco oficiální prohlášení společnosti zpočátku ransomware nezmiňovalo, později došlo k vyšetřovací zpráva Úřad vyšetřování ministerstva spravedlnosti totéž potvrdil ve zprávě s vysvětlením.
3. Triton (2017) – Malware
FireEye, společnost zabývající se kybernetickou bezpečností, odhalila vysoce sofistikovaný malwarový útok, jehož cílem je zaměřit se na průmyslové řídicí systémy a způsobit fyzické poškození kritické infrastruktury. Škodlivý kód byl doručen prostřednictvím útoku spear-phishing.
Podle firmy zabývající se kybernetickou bezpečností útok podpořil technický výzkumný ústav se sídlem v Moskvě Ústřední vědecký výzkumný ústav chemie a mechaniky (CNIIHM).
Přestože místo ani cíle útoku nebyly zveřejněny, zdá se, že zasáhl kritické průmyslové zařízení na Blízkém východě. Vzhledem k povaze útoku, který přebírá kontrolu nad systémem bezpečnostních přístrojů v zařízení, mohl způsobit výbuch nebo uvolnění toxického plynu s následkem ztrát na životech.
4. Ukrajina Power Grid Hack — Trojan
Večer 23. prosince 2015 se kurzor na obrazovce počítače provozovatele sítě začal sám od sebe pohybovat. Hackeři zaútočili na distribuční společnost Prykarpattyaoblenergo na Ukrajině a vyřadili z provozu jeden jistič za druhým.
Byl to jediný svého druhu úspěšně provedený kybernetický útok na rozvodnou síť. Brzy poté byla polovina obyvatel ukrajinské Ivano-Frankivské oblasti ve tmě až šest hodin bez proudu. Zatímco napájení bylo obnoveno během několika hodin, trvalo měsíce, než byla všechna řídicí centra opět plně funkční.
Příbuzný: Co je trojan pro vzdálený přístup?
Jednalo se o vysoce sofistikovaný kybernetický útok zahrnující několik kroků provedených k dokonalosti po měsících plánování. Za prvé, aktéři hrozeb použili metodu spear-phishing k cílení na IT zaměstnance společnosti prostřednictvím e-mailu, aby doručili malware BlackEnergy maskovaný jako dokument Microsoft Word.
Jakmile se trojský kůň dostal dovnitř, otevřel zadní vrátka hackerům a umožnil vzdálený přístup. Následovalo zabavení architektury řídicího systému, deaktivace záložního napájení, útok DDoS ke zdržení aktualizace stavu spotřebitelům a zničení souborů uložených na serverech.
Útok je připisován ruské hackerské skupině Sandworm, která je údajně součástí kybernetické vojenské skupiny v zemi.
5. San Francisco's MUNI Hack—Ransomware
V listopadu 2016 začal sanfranciský lehký-kolejový systém MUNI poskytovat bezplatné jízdy. Ne, nebylo to gesto dobré vůle. Místo toho ransomwarový útok donutil systém prodeje vstupenek přejít do režimu offline jako preventivní opatření na ochranu uživatelských dat.
Aktéři hrozeb požadovali 100 bitcoinů (v té době 73 000 dolarů) jako výkupné za obnovu systému. Naštěstí měla železniční agentura zavedený systém zálohování. Použil záložní data k obnovení většiny postiženého systému v příštích několika dnech, čímž se minimalizoval dopad útoku.
Zatímco železniční agentura odmítla zaplatit výkupné, údajně ztratila až 50 000 dolarů na nevybraných poplatcích, než se systémy zotavily z útoku.
6. Shamoon – malware
V roce 2012 se při jednom z největších kybernetických útoků na průmyslová zařízení stal terčem malwarového útoku ropný gigant Saudi Aramco. Útok provedla skupina nazvaná Sword of Justice s cílem ochromit vnitřní počítačovou síť ropného giganta.
Shamoon, modulární počítačový malware, byl zaslán prostřednictvím podvodného e-mailu zaměstnanci společnosti. Tento modulární počítačový virus se zaměřil na 32bitovou verzi jádra NT systému Microsoft Windows a během několika hodin vyhladil téměř 35 000 počítačů.
Ačkoli trvalo dva týdny, než se šíření zastavilo, malware nedokázal zastavit úplný tok ropy a zcela nedosáhl svého cíle.
7. Stuxnet — Červ
Stuxnet, nabízený jako první digitální zbraň na světě, byl a počítačový červ údajně vyvinutá americkou NSA (Národní bezpečnostní agentura) a izraelskou rozvědkou za účelem cílení na íránské jaderné zařízení. Na rozdíl od čehokoli předtím dokázala ochromit hardware tím, že se sama spálila.
Hack byl odhalen, když inspektoři s Mezinárodní agenturou pro atomovou energii, na návštěvě uranu továrna na obohacování uranu v Íránu zaznamenala neobvyklou poruchovost odstředivek nezbytných pro obohacování uranu plyn.
Zatímco červ Stuxnet byl údajně navržen tak, aby vypršela v červnu 2012, další malware založený na jeho vlastnostech nadále způsobuje zmatek v jiných průmyslových zařízeních po celém světě.
8. Flames — Malware
V květnu 2012 objevilo Centrum íránského národního týmu pro reakci na počítačové hrozby (CERT) modulární počítačový malware nazvaný Viper. Později to ruská společnost Kaspersky zabývající se výzkumem kybernetické bezpečnosti pojmenovala Flame po modulu uvnitř škodlivého kódu.
Podobně jako Stuxnet se také říká, že Flame je cizí státem podporovaný nástroj kybernetické války zaměřený na průmyslovou infrastrukturu Íránu a dalších zemí Blízkého východu. Na rozdíl od prvního, který byl navržen k útoku na průmyslové řídicí systémy, je Flame kybernetický špionážní červ, který odstraňuje citlivé informace z infikovaných počítačů.
Mezi další vlastnosti červa patří schopnost zapnout interní mikrofon infikovaného systému a nahrávat Skype konverzace, převádět Zařízení s podporou Bluetooth do majáku Bluetooth pro odstranění kontaktních informací z okolních zařízení a možnost pořizovat snímky obrazovky aktivit na počítač.
Přes veškeré úsilí se vědcům nepodařilo identifikovat původ malwaru. A skutečnost, že aktéři hrozeb byli dostatečně chytří, aby zpackali datum kompilace pro každý modul, znamenala, že se tento úkol stal ještě obtížnějším.
9. Útok na přehradu Bowman Avenue
V roce 2013 byla přehrada Bowman Avenue v Rye Brooku cílem íránských hackerů. Někteří úředníci se domnívají, že tento útok byl odvetou za masivní útok Stuxnet.
Hacker se naboural do systému SCADA (Supervisory Control and Data Acquisition) přehrady v New Yorku zneužitím citlivého modemového připojení.
I když za záměrem útoku existuje několik teorií, hackeři by nebyli mohl v té době způsobit jakoukoli škodu, protože stavidlo bylo ručně odpojeno údržba.
Po vyšetřování FBI zveřejnila jména sedmi hackerů z Íránu obviněných ze spiknutí za účelem narušení počítače.
Průmyslová odvětví jsou vystavena vysokému riziku destruktivních kybernetických útoků
Aktéři hrozeb stále více přesouvají své zaměření od informačních technologií k operačním technologiím. To vystavuje kritickou průmyslovou infrastrukturu ve vlastnictví státu a soukromých subjektů vysokému riziku ničivých kybernetických útoků, které mohou způsobit ztráty na životech a vážné ekonomické škody.
Vlády po celém světě podle očekávání vyzývají soukromé subjekty, aby posílily obranu kritické infrastruktury – a zároveň podnikly kroky ke zlepšení národní bezpečnosti v kyberprostoru.
Znalosti jsou vaší první obrannou linií, takže zde jsou některé z nejhorších virů, o kterých potřebujete vědět, včetně trojských koní, červů a ransomwaru.
Přečtěte si další
- Bezpečnostní
- Bezpečnostní
- Kybernetická bezpečnost
- Online bezpečnost
Tashreef je vývojář a pracuje jako technický spisovatel ve společnosti MakeUseOf. S bakalářským titulem v Počítačové aplikace, má více než 5 let zkušeností a pokrývá Microsoft Windows a vše kolem toho. Když nebudete hledat chybějící středník nebo chrlit text, můžete ho najít, jak zkouší FPS tituly nebo hledá nové animované pořady a filmy.
Přihlaste se k odběru našeho newsletteru
Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!
Chcete-li se přihlásit k odběru, klikněte sem