U nedavnom natjecanju u etičkom hakiranju Pwn2Own 2022., dva su istraživača sigurnosti provalila ICONICS Genesis64, softver dizajniran za operatere da koriste industrijske strojeve, u samo nekoliko sekundi. Nasuprot tome, trebalo im je tri tjedna da hakiraju iPhone još 2012. godine.

Uzimajući u obzir da velike, višemilijunske tvrtke i industrije posjeduju ove aplikacije, mnogi su iznenađeni kada saznaju kako je mnogo lakše napasti nego većinu modernih pametnih telefona.

Pa zašto je naša kritična infrastruktura u opasnosti? I zašto nadogradnja traje predugo?

Kratka povijest ciljanja na kritičnu infrastrukturu

U prošlosti su cyber kriminalci obično napadali pojedinačne korisnike ili opće privatne tvrtke. I dok su ti napadi bili razlog za zabrinutost i doveli do milijunske štete, napadači obično nisu zaradili mnogo.

Međutim, nedavna zbivanja kao što je Colonial Pipeline i JBS Foods ransomware napadi pokazali su da će sustavi kritični za javni red i sigurnost vjerojatnije biti profitabilni. Nadalje, osim novčane dobiti, cyber napadi na kritičnu infrastrukturu također mogu biti politički ili vojno motivirani.

instagram viewer

Na primjer, nekoliko sati prije nego što je Rusija napala Ukrajinu 2022. godine, bilo je nekoliko napada na ukrajinsku cyber infrastrukturu. Oni su dizajnirani da unište ili ometaju komunikaciju između vladinih jedinica. Drugi primjer je računalni crv Stuxnet, koji je namjerno raspoređen da napadne postrojenje za obogaćivanje urana u Iranu.

Tko hakuje ključnu infrastrukturu?

Nekoliko skupina preuzelo je odgovornost za nedavni ransomware cyber napadi. To uključuje DarkSide (Colonial Pipeline), Conti/Wizard Spider (Uprava za zdravlje i sigurnost Ujedinjenog Kraljevstva) i Egregor. Većinu tih grupa čine privatnici koji uglavnom žele profit.

Druge, opasnije vrste hakera su one koje sponzoriraju nacionalne države. Ovi operateri ciljaju na kritičnu infrastrukturu drugih zemalja kako bi njihova matična zemlja mogla steći prednost na svjetskoj pozornici. Oni čak mogu koristiti svoje vještine za napad na privatne tvrtke koje smatraju prijetnjom njihovom suverenitetu Navodni napad Sjeverne Koreje na Sony u 2014. godini.

Zašto je infrastrukturu lako ciljati

Većina nas ne zna, mnogi industrijski sustavi su užasno zastarjeli. Iako većina potrošačkih računala sada radi sa sustavom Windows 10 ili Windows 11, pronaći ćete sustave u različitim tvornicama u različitim industrijama koji još uvijek koriste Windows 7 ili još gore, Windows XP. To znači da su njihovi operativni sustavi vrlo ranjivi, s nekoliko dobro poznatih sigurnosnih rupa koje se ne mogu zakrpiti.

I dok mnogi od tih sustava imaju zračni razmak, što znači da nisu fizički spojeni na internet, nemaran zaposlenik koji uključi zaraženo računalo ili USB disk u mrežu može uništiti sustav.

Izazov s ažuriranjem sustava

Nažalost, ažuriranje svih ovih sustava nije tako jednostavno kao preuzimanje ažuriranja s Microsofta i ponovno pokretanje računala. Prije svega, kao što ime govori, riječ je o kritičnim infrastrukturama. To znači da uopće ne mogu otići izvan mreže. Razmislite o ovome — što bi se dogodilo kada bi se svi semafori u New Yorku ugasili na sat vremena zbog ažuriranja? To će biti potpuni kaos.

Još jedan problem s kojim se kritični sustavi moraju boriti je da su općenito specijalizirani ili pokrenuti ugrađeni operativni sustavi. To znači da nijedno jednoznačno ažuriranje neće raditi za cijeli segment industrije. Na primjer, različite nuklearne elektrane koje su izgradile različite tvrtke koristit će različite hardverske sustave. Dakle, ažuriranje hardvera na jednom postrojenju neće raditi na drugom.

Također, zračna zaštita ovih sustava je i blagoslov i prokletstvo. Iako štiti sustav od vanjskih napada, osiguravajući da morate biti fizički povezani sa sustavom da biste mu pristupili, to također znači da njihovi dobavljači ne mogu lako slati ažuriranja. Dakle, ako dobavljač hardvera izradi novi firmware za tvornicu sa šest različitih lokacija u cijeloj zemlji, njihovi zaposlenici moraju fizički otputovati tamo i ručno instalirati ažuriranje.

Još jedna stvar s kojom se tvrtke moraju baviti je specijalizirana oprema. Na primjer, recimo da ste tvrtka za proizvodnju hrane i da ste 2009. kupili sustav opskrbnog lanca koji radi na sustavu Windows XP. Nažalost, tvrtka koja je osigurala vaš sustav je zatvorena. Nemate proračun za nabavku novog softvera za upravljanje lancem opskrbe, a nemate ni vremena za prekvalifikaciju svog osoblja. Ovako tvrtke završavaju s računalima sa sustavom Windows XP sve do 2020-ih.

Kako to utječe na potrošače?

Kao potrošač, možda mislite da to nije vaš problem. Naposljetku, mislite da ste dobro sve dok možete doći tamo gdje idete i dok vam život nije poremećen. Nažalost, ovo ne može biti dalje od istine.

Razmislite o napadu Colonial Pipeline. Iako je šteta bila ograničena, panika koja je uslijedila izazvala je duge plinovode na nekoliko postaja. izvijestio je CNBC da su zrakoplovne kompanije u međunarodnoj zračnoj luci Hartsfield-Jackson Atlanta, koje je Colonial Pipeline izravno opskrbljivao, morale dovezite dodatno gorivo iz drugih zračnih luka kako biste nadopunili lokalnu opskrbu ili napravili dodatna zaustavljanja za letove na duge udaljenosti do napuniti gorivom.

Iako incident nije izazvao kašnjenja u sustavu, prouzročio bi značajan problem da nije riješen u jednom tjednu.

Drugi primjer je cyber napad na električnu mrežu Ukrajine 2015. godine. Ovaj incident stavio je u mrak pola Ivano-Frankivske regije na šest sati. I dok bi ti napadi mogli uzrokovati neugodnosti i novčane gubitke tijekom normalnih vremena, ovi napadi mogu imati teže posljedice kada se izvedu prije invazije.

Što možemo učiniti?

Osim ako ne radite u ovim specifičnim industrijama kao viši izvršni direktor, većina običnih pojedinaca ne može učiniti puno da popravi ovaj problem. Svoj glas možete dati do znanja tako što ćete kontaktirati svoje predstavnike u Kongresu i Senatu u njihovim uredima, ali to je sve.

Ali ako ste član uprave ili izvršni direktor C-suite u bilo kojoj od ovih industrija, krajnje je vrijeme da pregledate sustave kibernetičke sigurnosti svoje tvrtke. Iako bi nadogradnja vaše infrastrukture i strojeva mogla biti skupa, napad na vaše najranjivije sustave bio bi daleko skuplji.

Kada nadogradite svoj hardver, ne samo da zakrpate sve potencijalne ranjivosti u svom sustavu, već također dobivate priliku za učinkovitiji rad.

Moramo zaštititi svoju kritičnu infrastrukturu

Kršenje IKONICI Postanak64 pokazuje da nije dovoljno reagirati na svaki cyber napad na našu infrastrukturu; umjesto toga, trebali bismo biti proaktivni u otkrivanju ranjivosti i njihovom popravljanju. Dopustimo li kibernetičkim kriminalcima i drugim akterima da imaju slobodnu vlast nad našim industrijama i komunalnim djelatnostima, šteta koju oni uzrokuju mogla bi biti daleko veća od troška koje moramo platiti da zaštitimo naše sustave.

9 puta da su hakeri ciljali kibernetičke napade na industrijske objekte

Pročitajte dalje

UdioCvrkutUdioE-mail

Povezane teme

  • Sigurnost
  • Cybersigurnost
  • Cyber ​​Warfare

O autoru

Jowi Morales (Objavljeno 237 članaka)

Jowi je pisac, trener karijere i pilot. Razvio je ljubav prema bilo čemu PC-u otkako je njegov otac kupio stolno računalo kad mu je bilo 5 godina. Od tada pa nadalje, on koristi i maksimizira tehnologiju u svakom aspektu svog života.

Više od Jowija Moralesa

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu