A közelmúltban, 2022-ben lezajlott Pwn2Own etikus hackelési versenyen két biztonsági kutató pillanatok alatt megsértette az ICONICS Genesis64 szoftvert, amely az ipari gépek üzemeltetői számára készült. Ezzel szemben 2012-ben három hétbe telt, mire feltörtek egy iPhone-t.
Figyelembe véve, hogy nagy, több millió dolláros cégek és iparágak birtokolják ezeket az alkalmazásokat, sokan meglepődnek, amikor megtudják, hogy sokkal könnyebb támadni, mint a legtöbb modern okostelefont.
Miért van tehát veszélyben kritikus infrastruktúránk? És miért tart túl sokáig a frissítés?
A kritikus infrastruktúra megcélzásának rövid története
A múltban a kiberbűnözők jellemzően egyéni felhasználókat vagy általános magánvállalkozásokat támadtak meg. És bár ezek a támadások aggodalomra adtak okot, és több millió dolláros kárt okoztak, általában nem sok bevételre tettek szert a támadók.
Azonban, közelmúltbeli fejlemények, mint például a Colonial Pipeline és a JBS Foods ransomware támadásai azt mutatták, hogy a közrend és közbiztonság szempontjából kritikus rendszerek nagyobb valószínűséggel nyereségesek. Ezenkívül a pénzügyi haszon mellett a kritikus infrastruktúrát ért kibertámadások politikai vagy katonai indíttatásúak is lehetnek.
Például néhány órával azelőtt, hogy Oroszország 2022-ben megtámadta Ukrajnát, számos támadás érte az ukrán kiberinfrastruktúrát. Ezeket arra tervezték, hogy megsemmisítsék vagy akadályozzák a kormányzati egységek közötti kommunikációt. Egy másik példa a Stuxnet számítógépes féreg, amelyet szándékosan telepítettek egy iráni urándúsító üzem megtámadására.
Ki töri fel a kulcsfontosságú infrastruktúrát?
Több csoport magára vállalta a felelősséget legutóbbi zsarolóprogramok kibertámadásai. Ide tartozik a DarkSide (Colonial Pipeline), a Conti/Wizard Spider (Egyesült Királyság Egészségügyi és Biztonsági Igazgatósága) és az Egregor. E csoportok többségét magánszemélyek alkotják, akik többnyire nyereséget keresnek.
A másik, veszélyesebb fajta hacker a nemzetállamok által támogatott. Ezek az üzemeltetők más nemzetek kritikus infrastruktúráját veszik célba, hogy hazájuk előnyhöz jussanak a világ színterén. Akár arra is használhatják képességeiket, hogy megtámadják azokat a magáncégeket, mint például a szuverenitásukat veszélyeztető Észak-Korea állítólagos támadása a Sony ellen 2014-ben.
Miért könnyű megcélozni az infrastruktúrát?
A legtöbbünk tudta nélkül sok ipari rendszer borzalmasan elavult. Míg a legtöbb fogyasztói számítógépen ma már Windows 10 vagy Windows 11 fut, a különböző iparágakban különböző gyárakban működő rendszerek még mindig Windows 7-et, vagy ami még rosszabb, Windows XP-t futtatnak. Ez azt jelenti, hogy operációs rendszereik rendkívül sérülékenyek, és számos jól ismert biztonsági rést nem lehet kijavítani.
És közben sok ilyen rendszer légréses, vagyis fizikailag nem csatlakoznak az internethez, egy gondatlan alkalmazott, aki fertőzött számítógépet vagy USB-meghajtót csatlakoztat a hálózathoz, lebonthatja a rendszert.
Kihívás a rendszerek frissítésével
Sajnos ezeknek a rendszereknek a frissítése nem olyan egyszerű, mint a frissítések letöltése a Microsofttól és a számítógépek újraindítása. Először is, ahogy a neve is sugallja, ezek kritikus infrastruktúrák. Ez azt jelenti, hogy egyáltalán nem tudnak offline lenni. Gondoljunk csak bele: mi történne, ha New York összes közlekedési lámpája kialszik egy órára egy frissítés miatt? Ez teljes káosz lesz.
Egy másik probléma, amellyel a kritikus rendszereknek meg kell küzdeniük, hogy általában speciálisak vagy futnak beágyazott operációs rendszerek. Ez azt jelenti, hogy egyetlen univerzális frissítés sem fog működni az iparág egész területén. Például a különböző vállalatok által épített különböző atomerőművek különböző hardverrendszereket fognak használni. Tehát az egyik üzem hardverfrissítése nem fog működni a másikon.
Ezenkívül ezeknek a rendszereknek a légrés védelme egyszerre áldás és átok. Miközben megvédi a rendszert a külső támadásoktól, biztosítva, hogy a hozzáféréshez fizikailag csatlakozzon a rendszerhez, ez azt is jelenti, hogy a beszállítóik nem tudják könnyen elküldeni a frissítéseket. Tehát ha egy hardverszállító új firmware-t hoz létre egy országszerte hat különböző telephellyel rendelkező gyár számára, az alkalmazottaknak fizikailag oda kell utazniuk, és manuálisan telepíteniük kell a frissítést.
Egy másik dolog, amellyel a cégeknek foglalkozniuk kell, a speciális berendezések. Tegyük fel például, hogy Ön egy élelmiszergyártó cég, és 2009-ben vásárolt egy Windows XP rendszeren futó ellátási lánc rendszert. Sajnos a rendszert biztosító cég bezárt. Nincs pénze egy új ellátási lánc menedzsment szoftver beszerzésére, és nincs ideje a személyzet átképzésére sem. Így jutnak el a cégek a Windows XP rendszert futtató számítógépekhez a 2020-as évekig.
Hogyan érinti ez a fogyasztókat?
Fogyasztóként azt gondolhatja, hogy ez nem az Ön problémája. Végül is úgy gondolod, hogy jól vagy, amíg el tudsz jutni oda, ahova mész, és az életed nem szakad meg. Sajnos ez nem állhat távolabb az igazságtól.
Gondoljunk csak a Colonial Pipeline támadásra. Bár a károk korlátozottak voltak, az ezt követő pánik több állomáson hosszú gázvezetékeket okozott. – közölte a CNBC hogy a Hartsfield-Jackson Atlanta Nemzetközi Repülőtér légitársaságainak, amelyeket közvetlenül szállított a Colonial Pipeline, kellett repüljön be többletüzemanyagot más repülőterekről, hogy kiegészítse a helyi kínálatot, vagy tegyen extra megállókat az ide induló hosszú távú járatokhoz tankol.
Bár az incidens nem okozott késéseket a rendszerben, jelentős problémát okozott volna, ha egy hét alatt nem oldják meg.
Egy másik példa az ukrajnai villamosenergia-hálózatot ért kibertámadás 2015-ben. Ez az incidens hat órára sötétbe borította Ivano-Frankivszk régió felét. És bár ezek kellemetlenségeket és pénzügyi veszteségeket okozhatnak normál időkben, ezeknek a támadásoknak súlyosabb következményei lehetnek, ha invázió előtt hajtják végre őket.
Mit tehetünk?
Hacsak nem ezekben az iparágakban dolgozik felsővezetőként, a legtöbb hétköznapi személy nem tud sokat tenni a probléma megoldásáért. Kifejtheti hangját, ha felkeresi kongresszusi és szenátusi képviselőit az irodáikban, de ennyi.
De ha Ön az igazgatóság tagja vagy a C-suite ügyvezetője ezen iparágak bármelyikében, akkor itt az ideje, hogy felülvizsgálja vállalata kiberbiztonsági rendszereit. Míg az infrastruktúra és a gépezet frissítése költséges lehet, a legsebezhetőbb rendszerek elleni támadás sokkal drágább lenne.
A hardver frissítése során nemcsak a rendszer esetleges sebezhetőségeit javítja ki, hanem lehetőséget kap a hatékonyabb működésre is.
Meg kell védenünk kritikus infrastruktúránkat
A megsértése ICONICS Genesis64 megmutatja, hogy nem elég reagálni az infrastruktúránkat ért minden kibertámadásra; ehelyett proaktívnak kell lennünk a sebezhetőségek feltárásában és kijavításában. Ha hagyjuk, hogy a kiberbűnözők és más szereplők szabadon uralkodhassanak iparunk és közművek felett, az általuk okozott kár sokkal nagyobb lehet, mint az a költség, amelyet rendszereink biztonságának megőrzéséért kell fizetnünk.
9-szeres hackerek célzott kibertámadásokat ipari létesítmények ellen
Olvassa el a következőt
Kapcsolódó témák
- Biztonság
- Kiberbiztonság
- Kiberhadviselés
A szerzőről
Jowi író, karrieredző és pilóta. Amióta édesapja 5 éves korában vett egy asztali számítógépet, szeretett minden PC iránt. Ettől kezdve élete minden területén használja és maximalizálja a technológiát.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez