Nije vijest da su mnoge velike tehnološke institucije pretrpjele jedan za drugim cyber napad. Ali cyber napad na operativne tehnologije industrijskih postrojenja poput cjevovoda i elektrana?

To je drsko i ponižavajuće. I nije šala kad udari. Takvi napadi, ako su uspješni, zaustavljaju industrijske operacije i negativno utječu na ljude koji ovise o viktimiziranoj industriji. Što je još gore, moglo bi ekonomski osakatiti naciju.

Ali kako funkcioniraju cyber napadi na cjevovode i druge industrijske instalacije? Ukopajmo se.

Zašto se kibernetički napadi događaju na industrijskim postrojenjima

Za većinu nas nema smisla kako i zašto bi itko dobio priliku pokrenuti digitalno orkestrirani cyber napad na mehanički upravljano industrijsko postrojenje.

Pa, u stvarnosti, sada vidimo kako umjetna inteligencija, strojno učenje i više digitalnih tehnologija preuzimaju mehaničke, pa čak i tehničke operacije u industrijskim postrojenjima. Kao takvi, njihovi operativni podaci, logističke informacije i još mnogo toga sada su na internetu i podložni krađi i napadima.

instagram viewer

Mnogo je razloga zašto kibernetički napadi postaju sve rašireniji na industrijske instalacije kao što su cjevovodi, elektrane, vodoopskrbne stanice, prehrambena industrija i slično.

Kakav god bio motiv, vjerojatno će potpasti u jednu od sljedećih kategorija.

1. Politički, ekonomski i poslovni motivi

Iz poslovne perspektive, napadači ponekad hakiraju industrijski sustav kako bi dobili informacije o kemijskim formulacijama, brendiranju, veličini tržišta, tehničkim i poslovnim planovima i tako dalje. To može doći od konkurentske tvrtke ili od onih koje namjeravaju pokrenuti posao.

Međutim, i politika igra važnu ulogu. Cyber ​​napadi koje sponzorira država obično imaju namjeru osakatiti ekonomsku infrastrukturu druge zemlje kako bi pokazali snagu i sposobnosti svoje zemlje. Jedan od načina na koji to postižu je ometanje procesa u industrijama koje pokreću ekonomiju zemlje žrtve. I tu i tamo bilo je izvješća o par njih.

2. Financijski motivi

Ovo je jedan od najčešćih razloga za cyber napade. Napadači mogu upasti u industrijski sustav iz nekoliko financijskih motiva, u rasponu od pronalaženja podataka o kreditnoj kartici do krađe financijskih podataka.

Obično to postižu pomoću zlonamjernog softvera ili trojanaca, tako da mogu neotkriveno pristupiti sustavu. Kada uđu unutra, mogu sifonirati podatke koji se odnose na tehničke procese. Haker tada može ponuditi informacije koje su ukrali na crnom tržištu svima zainteresiranima.

Drugi način na koji mogu zaraditi je injekcija ransomwarea, gdje napadači šifriraju podatke mete, a zatim prodaju lozinku za pozamašnu svotu.

Povezano: Što je Ransomware i kako ga možete ukloniti?

Tu su i distribuirani napadi uskraćivanja usluge (DDoS), gdje nekoliko zaraženih računala istovremeno pristupa web stranici cilja, čime preplavljuje njihove sustave. To sprječava klijente da dopru do spomenute tvrtke dok ne zaustave napad.

Kako ti cyber napadi funkcioniraju? Značajni primjeri

Sada kada ste vidjeli istaknute razloge iza kibernetičkih napada na industrijska postrojenja. Izvucimo uvid u to kako funkcionira iz ovih značajnih primjera.

1. Kolonijalni naftovod

Colonial Pipeline prenosi približno 3 milijuna barela naftnih derivata dnevno unutar SAD-a. To je najveći plinovod u SAD-u. Naravno, čovjek bi mogao zamisliti poteškoće hakiranja tako složenog sustava.

Ali dogodilo se nezamislivo. Vijest o njenom hakiranju bila je na naslovnicama tijekom svibnja 2021., a predsjednik Joe Biden proglasio je izvanredno stanje zbog nestašice mlaznog goriva i panične kupovine benzina i lož ulja. To je bilo nakon što je plinovod zatvorio sve operacije zbog cyber napada.

Kako su hakeri osakatili rad Colonial Pipelinea? Putem ransomwarea. Nagađalo se da su napadači bili u mreži plinovoda tjednima neprimijećeni.

Nakon pristupa mreži cjevovoda korištenjem lozinke i korisničkog imena osoblja koje je procurilo u javnost tamni web, napadači su ubacili zlonamjerni softver u IT sustav cjevovoda, šifrirajući njihovu mrežu za naplatu i držeći ih kao taoce. Zatim su otišli dalje kako bi ukrali oko 100 gigabajta podataka i zatražili otkupninu plaćenu u Bitcoinu u zamjenu za dešifriranje.

Kako su spomenuto korisničko ime i lozinka procurili na dark web? Nitko nije bio siguran. No mogući krivac je phishing, usmjeren na osoblje Colonial Pipelinea.

Povezano: Tko je stajao iza kolonijalnog napada na plinovod?

Iako ovaj napad nije utjecao na digitalno upravljane mehaničke sustave, učinak ransomwarea mogao bi biti razorniji da je Colonial Pipeline riskirao daljnje operacije unatoč kibernetičkom napadu.

2. Oldsmar vodoopskrbni sustav (Florida)

U slučaju vodoopskrbnog sustava Oldsmar, hakeri su preuzeli virtualnu kontrolu nad infrastrukturom za kemijsku obradu putem TeamViewer-a, softvera za dijeljenje zaslona koji koristi tehnički tim.

Nakon što je ušao, napadač je ušao ravno u sustav kontrole tretmana u objektu i povećao razinu natrijevog hidroksida dodanog u vodu do toksične razine—točno od 100 do 11 100 dijelova na milijun (ppm).

Da dežurno osoblje nije primijetilo ovo smiješno povećanje kemijske razine i svelo je na normalu, hakeri su namjeravali počiniti masovno ubojstvo.

Kako su ovi napadači dobili TeamViewer vjerodajnice za daljinski pristup sučelju čovjek-stroj?

Sigurno su iskoristili dvije ranjivosti unutar Oldsmarovog kontrolnog sustava. Prvo, svo osoblje koristilo je isti TeamViewer ID i lozinku za pristup hakiranom sustavu. Drugo, softver sustava bio je zastario jer je radio na sustavu Windows 7, za koji je Microsoft rekao da je osjetljiviji na napade zlonamjernog softvera zbog ukidanja podrške.

Hakeri su zacijelo ili grubo provalili ili su nanjušili zastarjeli sustav koristeći zlonamjerni softver.

3. ukrajinske trafostanice

Otprilike 225.000 ljudi bačeno je u mrak nakon što je ukrajinski elektroenergetski sustav pretrpio cyber napad u prosincu 2015. Ovaj put su napadači upotrijebili BlackEnergy, svestrani zlonamjerni softver za kontrolu sustava, kako bi postigli svoj cilj.

Ali kako su pronašli način da ubrizgaju ovaj zlonamjerni softver u tako veliku industrijsku instalaciju?

Hakeri su ranije pokrenuli masivnu phishing kampanju prije napada. E-poruka za krađu identiteta navela je zaposlenike da kliknu na vezu koja ih je potaknula da instaliraju zlonamjerni dodatak prerušen u makronaredbe.

Spomenuti dodatak omogućio je BlackEnergy botu da uspješno zarazi mrežni sustav kroz backdoor pristup. Hakeri su tada dobili VPN vjerodajnice koje dopuštaju osoblju daljinsko upravljanje mrežnim sustavom.

Nakon što su ušli, hakeri su odvojili vrijeme da prate procese. A kada su bili spremni, odjavili su osoblje iz svih sustava, preuzeli kontrolu nad procesorom nadzorne kontrole i prikupljanja podataka (SCADA). Zatim su deaktivirali rezervno napajanje, zatvorili 30 trafostanica i koristili napadi uskraćivanja usluge kako bi se spriječila izvješća o prekidu rada.

4. Napad Tritona

Triton je skripta zlonamjernog softvera koja prvenstveno cilja industrijske sustave kontrole. Njegova se moć osjetila kada ga je 2017. grupa hakera ubrizgala u petrokemijsku elektranu u Saudijskoj Arabiji, za koju su stručnjaci vjerovali.

Ovaj napad također je slijedio obrazac krađe identiteta i vjerojatnog brutalnog nametanja lozinki kako bi se dobio početni backdoor pristup kontrolnim sustavima prije ubrizgavanja zlonamjernog softvera.

Nakon toga, hakeri su dobili daljinski pristup radnoj stanici sigurnosno instrumentiranog sustava (SIS) kako bi ih spriječili da ispravno prijave greške.

Povezano: Što je hak u lancu opskrbe i kako možete ostati sigurni?

Međutim, činilo se da napadači samo uče kako sustav radi prije nego što pokrenu stvarni napad. Dok su se hakeri kretali okolo i podešavali kontrolni sustav, cijela se tvornica zatvorila zahvaljujući nekim sigurnosnim sustavima koji su aktivirali sigurnosni sustav.

5. Stuxnet napad

Stuxnet je računalni crv prvenstveno usmjeren na programabilne logičke kontrolere (PLC) u nuklearnim postrojenjima. Crv, koji su razvili zajednički američki i izraelski tim, putuje putem USB flash memorije s afinitetom za Windows OS.

Stuxnet radi tako što preuzima upravljačke sustave i prilagođava postojeće programe kako bi izazvali štetu u PLC-ovima. Godine 2010. korišten je kao cyber oružje protiv postrojenja za obogaćivanje urana u Iranu.

Nakon što je zarazio više od 200.000 računala unutar objekta, crv je reprogramirao upute za okretanje na uranskoj centrifugi. To je uzrokovalo njihovo naglo okretanje i samouništenje u tom procesu.

6. JBS Tvornica za preradu mesa

Budući da je profit neizbježan, hakeri neće izuzeti prehrambene industrije iz svojih ekspedicija. Financijski motiv natjerao je hakere na operacije otmice JBS-a, najveće svjetske tvornice za preradu mesa, u lipnju 2021.

Posljedično, tvrtka je zatvorila sve operacije diljem Sjeverne Amerike i Australije. To se dogodilo nekoliko tjedana nakon napada na Colonial Pipeline.

Kako je funkcionirao napad na industrijsko postrojenje JBS-a?

Kao i u slučaju Colonial Pipeline-a, napadači su zarazili JBS sustav za preradu mesa s ransomwareom. Zatim su zaprijetili brisanjem važnih informacija ako tvrtka ne plati otkupninu u kriptovaluti.

Industrijski kibernapadi slijede obrazac

Iako svaki od ovih napada ima akcijski plan, uzorak koji možemo zaključiti je da su hakeri morali probiti protokole provjere autentičnosti kako bi dobili početni pristup. To postižu grubom prisilom, phishingom ili njuškanjem.

Zatim instaliraju zlonamjerni softver ili virus u ciljani industrijski sustav kako bi im pomogli da postignu svoje ciljeve.

Cyber ​​napadi na industrijske instalacije su razorni

Cybernapad je sve veći i postaje zastrašujuće unosan na internetu. Kao što ste vidjeli, ne utječe samo na ciljanu organizaciju, već se širi i na ljude koji imaju koristi od njezinih proizvoda. Mehaničke operacije same po sebi nisu ranjive na kibernetičke napade, ali kontrolirajuća digitalna tehnologija iza njih čini ih ranjivima.

No, utjecaj digitalnih upravljačkih sustava na tehničke procese je vrijedan. Industrije mogu samo ojačati svoje vatrozide i slijediti stroga sigurnosna pravila, provjere i ravnoteže kako bi spriječili kibernetičke napade.

6 najboljih sigurnosnih praksi za sprječavanje kibernetičkih napada

Sprječavanje kibernetičkih napada ključno je, a pametno korištenje web-aplikacija pomoći će vam da se zaštitite na mreži.

Pročitajte dalje

UdioCvrkutE-mail
Povezane teme
  • Sigurnost
  • Cybersigurnost
O autoru
Idowu Omisola (Objavljeno 122 članaka)

Idowu je strastven za sve pametne tehnologije i produktivnost. U slobodno vrijeme igra se s kodiranjem i prelazi na šahovsku ploču kad mu je dosadno, ali voli se s vremena na vrijeme otrgnuti od rutine. Njegova strast da ljudima pokaže put oko moderne tehnologije motivira ga da piše više.

Više od Idowua Omisole

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu