V nedávné etické hackerské soutěži Pwn2Own v roce 2022 dva bezpečnostní výzkumníci prolomili ICONICS Genesis64, software určený pro operátory k používání průmyslových strojů, během pouhých sekund. Naproti tomu v roce 2012 jim trvalo tři týdny, než hackli iPhone.
Vzhledem k tomu, že tyto aplikace vlastní velké společnosti a průmyslová odvětví s mnohamilionovými dolary, mnozí jsou překvapeni, když zjistí, že je mnohem snazší zaútočit než na většinu moderních smartphonů.
Proč je tedy naše kritická infrastruktura ohrožena? A proč upgradování trvá příliš dlouho?
Stručná historie cílení na kritickou infrastrukturu
V minulosti kyberzločinci obvykle napadali jednotlivé uživatele nebo obecné soukromé podniky. A přestože tyto útoky vzbuzovaly obavy a vedly ke škodám v milionech dolarů, útočníkům obvykle mnoho nevydělaly.
Nicméně, nedávný vývoj, jako je Colonial Pipeline a JBS Foods ransomwarové útoky ukázaly, že systémy kritické pro veřejný pořádek a bezpečnost budou pravděpodobně ziskové. Kromě peněžního zisku mohou být kybernetické útoky na kritickou infrastrukturu motivovány také politicky nebo vojensky.
Například několik hodin předtím, než Rusko v roce 2022 napadlo Ukrajinu, došlo k několika útokům na ukrajinskou kybernetickou infrastrukturu. Ty byly navrženy tak, aby ničily nebo bránily komunikaci mezi vládními jednotkami. Dalším příkladem je počítačový červ Stuxnet, který byl záměrně nasazen k útoku na továrnu na obohacování uranu v Íránu.
Kdo hackuje klíčovou infrastrukturu?
K odpovědnosti se přihlásilo několik skupin nedávné kybernetické útoky ransomwaru. Patří mezi ně DarkSide (Colonial Pipeline), Conti/Wizard Spider (Správný výbor pro zdraví a bezpečnost Spojeného království) a Egregor. Většinu těchto skupin tvoří soukromé osoby, kterým jde většinou o zisk.
Další, nebezpečnější typy hackerů jsou ti, kteří jsou sponzorováni národními státy. Tito operátoři se zaměřují na kritickou infrastrukturu jiných zemí, aby jejich domovská země mohla získat výhodu na světové scéně. Mohou dokonce použít své dovednosti k útokům na soukromé společnosti, které považují za hrozbu pro svou suverenitu, jako je Údajný útok Severní Koreje na Sony v roce 2014.
Proč je snadné zacílit infrastrukturu
Aniž by to většina z nás tušila, mnoho průmyslových systémů je strašně zastaralých. Zatímco většina spotřebitelských počítačů nyní používá Windows 10 nebo Windows 11, najdete systémy v různých továrnách v různých odvětvích, které stále používají Windows 7, v horším případě Windows XP. To znamená, že jejich operační systémy jsou vysoce zranitelné, s několika dobře známými bezpečnostními mezerami, které nelze opravit.
A zatímco mnoho z těchto systémů má vzduchovou mezeru, což znamená, že nejsou fyzicky připojeni k internetu, neopatrný zaměstnanec, který připojí infikovaný počítač nebo USB disk do sítě, může systém zrušit.
Výzva s aktualizací systémů
Aktualizace všech těchto systémů bohužel není tak snadná jako stažení aktualizací od společnosti Microsoft a restartování počítačů. Za prvé, jak název napovídá, jedná se o kritické infrastruktury. To znamená, že vůbec nemohou přejít do režimu offline. Zvažte toto – co by se stalo, kdyby všechny semafory v New Yorku na hodinu zhasly kvůli aktualizaci? To bude naprostý chaos.
Dalším problémem, se kterým se kritické systémy musí potýkat, je to, že jsou obecně specializované nebo provozované vestavěné operační systémy. To znamená, že žádná univerzální aktualizace nebude fungovat pro celé odvětví. Například různé jaderné elektrárny postavené různými společnostmi budou používat různé hardwarové systémy. Takže aktualizace hardwaru v jednom závodě nebude fungovat v jiném.
Také vzduchová ochrana těchto systémů je požehnáním i prokletím. I když chrání systém před vnějšími útoky a zajišťuje, že pro přístup k systému musíte být fyzicky připojeni, znamená to také, že jejich dodavatelé nemohou snadno odesílat aktualizace. Pokud tedy dodavatel hardwaru vytvoří nový firmware pro továrnu se šesti různými místy po celé zemi, jejich zaměstnanci tam musí fyzicky cestovat a nainstalovat aktualizaci ručně.
Další věcí, kterou musí společnosti řešit, je specializované vybavení. Řekněme například, že jste potravinářská společnost a v roce 2009 jste si koupili systém dodavatelského řetězce běžící na Windows XP. Bohužel společnost, která poskytla váš systém, skončila. Nemáte rozpočet na pořízení nového softwaru pro řízení dodavatelského řetězce a nemáte ani čas na přeškolování svých zaměstnanců. Takto společnosti končí s počítači se systémem Windows XP až do roku 2020.
Jak to ovlivňuje spotřebitele?
Jako spotřebitel si můžete myslet, že to není váš problém. Koneckonců si myslíte, že jste v pořádku, pokud se můžete dostat tam, kam jdete, a váš život nebude narušen. Bohužel to nemůže být dále od pravdy.
Zvažte útok Colonial Pipeline. Přestože škody byly omezené, následná panika způsobila dlouhé vedení plynu na několika stanicích. Informovala o tom CNBC že aerolinky na mezinárodním letišti Hartsfield-Jackson v Atlantě, které Colonial Pipeline přímo dodávaly, musely nalétejte palivo navíc z jiných letišť, abyste doplnili místní zásobu nebo udělali další zastávky pro lety na dlouhé vzdálenosti natankovat.
I když incident nezpůsobil zpoždění v systému, způsobil by významný problém, pokud by nebyl vyřešen do jednoho týdne.
Dalším příkladem je kybernetický útok na ukrajinskou rozvodnou síť v roce 2015. Tento incident uvedl polovinu Ivano-Frankivské oblasti na šest hodin do tmy. A zatímco by to mohlo způsobit nepříjemnosti a finanční ztráty za normálních časů, tyto útoky by mohly mít vážnější následky, pokud by byly provedeny před invazí.
Co můžeme udělat?
Pokud nepracujete v těchto specifických odvětvích jako vedoucí pracovníci, většina běžných jednotlivců nemůže udělat mnoho pro vyřešení tohoto problému. Můžete dát svůj hlas najevo tím, že se obrátíte na své zástupce v Kongresu a Senátu v jejich kancelářích, ale to je tak vše.
Ale pokud jste členem představenstva nebo vedoucím pracovníkem C-suite v některém z těchto odvětví, je nejvyšší čas, abyste si prohlédli systémy kybernetické bezpečnosti vaší společnosti. Zatímco upgrade vaší infrastruktury a strojů může být nákladný, útok na vaše nejzranitelnější systémy by byl mnohem dražší.
Když upgradujete svůj hardware, nejenže opravíte všechny potenciální zranitelnosti ve vašem systému, ale také získáte šanci na efektivnější provoz.
Musíme chránit naši kritickou infrastrukturu
Porušení IKONIKA Genesis64 ukazuje, že nestačí reagovat na každý kybernetický útok na naši infrastrukturu; místo toho bychom měli být proaktivní při odhalování zranitelností a jejich opravování. Pokud necháme kyberzločincům a dalším aktérům volnou vládu nad naším průmyslem a veřejnými službami, škody, které způsobí, mohou být mnohem větší než náklady, které musíme zaplatit, abychom udrželi naše systémy v bezpečí.
9krát hackeři zacílili na kybernetické útoky na průmyslová zařízení
Přečtěte si další
Související témata
- Bezpečnostní
- Kybernetická bezpečnost
- Kybernetická válka
O autorovi

Jowi je spisovatelka, kariérní trenérka a pilotka. Od chvíle, kdy jeho otec koupil stolní počítač, když mu bylo 5 let, si vypěstoval lásku ke všemu PC. Od té doby používá a maximalizuje technologie v každém aspektu svého života.
Přihlaste se k odběru našeho newsletteru
Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!
Chcete-li se přihlásit k odběru, klikněte sem