Није вест да су многе велике технолошке институције претрпеле један за другим сајбер напад. Али сајбер напад на оперативне технологије индустријских постројења попут цевовода и електрана?

То је смело и понижавајуће. И није шала када удари. Такви напади, ако су успешни, заустављају индустријске операције и негативно утичу на људе који зависе од виктимизоване индустрије. Што је још горе, то би могло економски осакатити нацију.

Али како функционишу сајбер напади на цевоводе и друге индустријске инсталације? Хајде да укопамо.

Зашто се сајбер напади дешавају на индустријским инсталацијама

За већину нас, нема смисла како и зашто би било ко добио прилику да покрене дигитално оркестрирани сајбер напад на механичко управљано индустријско постројење.

Па, у стварности, сада видимо да вештачка интелигенција, машинско учење и више дигиталних технологија преузимају механичке, па чак и техничке операције у индустријским постројењима. Као такви, њихови оперативни подаци, логистичке информације и друго су сада на интернету и подложни крађи и нападима.

instagram viewer

Постоји много разлога зашто сајбер напади постају све раширенији на индустријске инсталације као што су цевоводи, електране, водоводне станице, прехрамбена индустрија и слично.

Шта год да је мотив, вероватно ће потпасти у једну од следећих категорија.

1. Политички, економски и пословни мотиви

Из пословне перспективе, нападачи понекад хакују индустријски систем да би добили информације о хемијским формулацијама, брендирању, величини тржишта, техничким и пословним плановима итд. Ово може доћи од конкурентске компаније или од оних које намеравају да започну.

Међутим, и политика игра фактор. Сајбер напади које спонзорише држава обично имају за циљ да осакате економску инфраструктуру друге земље како би показали снагу и способности своје земље. Један од начина на који то постижу је да поремете процесе у индустријама које покрећу економију земље жртве. И било је извештаја о неколико њих ту и тамо.

2. Финансијски мотиви

Ово је један од најчешћих разлога за сајбер нападе. Нападачи могу да хакују у индустријски систем из неколико финансијских мотива, у распону од преузимања информација о кредитној картици до крађе финансијских информација.

Они то обично постижу помоћу малвера или тројанаца, тако да могу да приступе систему неоткривени. Када уђу унутра, могу сифонирати податке који се односе на техничке процесе. Хакер тада може понудити информације које су украли на црном тржишту сваком заинтересованом.

Други начин на који могу да зараде је убризгавањем рансомваре-а, где нападачи шифрују податке мете, а затим продају лозинку за позамашну суму.

Повезан: Шта је Рансомваре и како га можете уклонити?

Ту су и дистрибуирани напади ускраћивања услуге (ДДоС), где неколико заражених рачунара истовремено приступа веб локацији мете, што преплављује њихове системе. Ово спречава клијенте да допру до поменуте компаније док не зауставе напад.

Како функционишу ови сајбер напади? Значајни примери

Сада када сте видели истакнуте разлоге иза сајбер напада на индустријска постројења. Хајде да извучемо увид у то како то функционише из ових значајних примера.

1. Цолониал Пипелине

Колонијални нафтовод преноси приближно 3 милиона барела нафтних деривата дневно унутар САД. То је највећи цевовод за гориво у САД. Наравно, могло би се замислити колико је тешко хаковати тако сложен систем.

Али десило се незамисливо. Вести о његовом хаку су доспеле на насловне стране током маја 2021, а председник Џо Бајден је прогласио ванредно стање због несташице горива за авионе и паничне куповине бензина и лож уља. То је било након што је гасовод прекинуо све операције због сајбер напада.

Како су хакери осакатили рад Цолониал Пипелине-а? Преко рансомваре-а. Шпекулације су да су нападачи били у мрежи гасовода недељама непримећени.

Након приступа мрежи цевовода помоћу процуреле лозинке и корисничког имена особља које се налази на дарк веб, нападачи су убацили злонамерни софтвер у ИТ систем цевовода, шифрујући њихову мрежу за наплату и држећи их као таоце. Затим су отишли ​​даље да украду око 100 гигабајта података и затражили откуп плаћен у биткоинима у замену за дешифровање.

Како су поменуто корисничко име и лозинка процурили на мрачни веб? Нико није био сигуран. Али могући кривац је пхисхинг, циљано на особље Цолониал Пипелине-а.

Повезан: Ко је стајао иза колонијалног напада на гасовод?

Иако овај напад није утицао на дигитално управљане механичке системе, ефекат рансомваре-а могао би бити разорнији да је Цолониал Пипелине ризиковао даље операције упркос сајбер нападу.

2. Олдсмар систем водоснабдевања (Флорида)

У случају система водоснабдевања Олдсмар, хакери су преузели виртуелну контролу над инфраструктуром за хемијски третман преко ТеамВиевер-а, софтвера за дељење екрана који користи технички тим.

Када је ушао, нападач је ушао право у систем контроле третмана у установи и повећао ниво натријум хидроксида додат у воду до токсичног нивоа—тачно од 100 до 11.100 делова на милион (ппм).

Да дежурно особље није приметило ово смешно повећање хемијског нивоа и свело га на нормалу, хакери су намеравали да почине масовно убиство.

Како су ови нападачи добили ТеамВиевер акредитиве за даљински приступ интерфејсу човек-машина?

Мора да су искористили две рањивости унутар Олдсмаровог контролног система. Прво, сво особље је користило исти ТеамВиевер ИД и лозинку за приступ хакованом систему. Друго, системски софтвер је био застарео јер је радио на Виндовс 7, за који је Мицрософт рекао да је подложнији нападима малвера због укидања подршке.

Хакери су сигурно или грубо провалили или су нањушили застарели систем користећи малвер.

3. украјинске електричне подстанице

Отприлике 225.000 људи бачено је у мрак након што је украјински електроенергетски систем претрпео сајбер напад у децембру 2015. Овог пута, нападачи су користили БлацкЕнерги, свестрани малвер за контролу система, да постигну свој циљ.

Али како су пронашли начин да убризгају овај малвер у тако велику индустријску инсталацију?

Хакери су раније покренули масивну пхисхинг кампању пре напада. Ова е-пошта је навела запослене да кликну на везу која их је навела да инсталирају злонамерни додатак прерушен у макрое.

Наведени додатак је омогућио БлацкЕнерги боту да успешно зарази мрежни систем преко бацкдоор приступа. Хакери су затим добили ВПН акредитиве који дозвољавају особљу да даљински контролише мрежни систем.

Када су ушли, хакерима је требало времена да прате процесе. А када су били спремни, одјавили су особље из свих система, преузели контролу над процесором надзорне контроле и аквизиције података (СЦАДА). Затим су деактивирали резервно напајање, угасили 30 трафостаница и користили напади ускраћивања услуге да спречи извештаје о прекиду рада.

4. Напад Тритона

Тритон је скрипта за малвер који првенствено циља индустријске системе контроле. Његова моћ се осетила када га је 2017. група хакера убацила у петрохемијску електрану у Саудијској Арабији, за коју су стручњаци веровали.

Овај напад је такође пратио образац пхисхинга и вероватног грубог намештања лозинки да би се добио почетни бацкдоор приступ контролним системима пре убацивања малвера.

Након тога, хакери су добили даљински приступ радној станици са сигурносним инструментираним системом (СИС) како би их спречили да исправно пријаве грешке.

Повезан: Шта је хак ланца снабдевања и како можете да останете безбедни?

Међутим, чинило се да су нападачи само научили како систем функционише пре него што су покренули стварни напад. Док су се хакери кретали около и подешавали контролни систем, цела фабрика се искључила, захваљујући неким сигурносним системима који су активирали сигурносну заштиту.

5. Стукнет напад

Стукнет је компјутерски црв првенствено усмерен на програмабилне логичке контролере (ПЛЦ) у нуклеарним објектима. Црв, који је развио заједнички амерички и израелски тим, путује преко УСБ флеша са афинитетом за Виндовс ОС.

Стукнет функционише тако што преузима контролне системе и подешава постојеће програме да изазову штету у ПЛЦ-овима. Године 2010. коришћен је као сајбер оружје против постројења за обогаћивање уранијума у ​​Ирану.

Након што је заразио преко 200.000 рачунара унутар објекта, црв је репрограмирао упутства за окретање на уранијумској центрифуги. То их је довело до нагло окретања и самоуништења у том процесу.

6. ЈБС фабрика за прераду меса

Пошто је профит неизбежан, хакери неће изузети прехрамбену индустрију из својих експедиција. Финансијски мотив натерао је хакере на операције отмице ЈБС-а, највеће светске фабрике за прераду меса, у јуну 2021.

Сходно томе, компанија је затворила све операције широм Северне Америке и Аустралије. Ово се догодило неколико недеља након напада на колонијални гасовод.

Како је функционисао напад на индустријско постројење ЈБС?

Попут случаја Цолониал Пипелине-а, нападачи су заразили систем за прераду меса ЈБС софтвером за рансомваре. Затим су запретили да ће избрисати информације високог профила ако компанија не плати откупнину у криптовалути.

Индустријски сајбер напади прате образац

Иако сваки од ових напада има акциони план, образац који можемо закључити је да су хакери морали да пробију протоколе за аутентификацију да би добили почетни приступ. Они то постижу грубом присилом, пхисхингом или њушкањем.

Затим инсталирају злонамерни софтвер или вирус у циљни индустријски систем како би им помогли да постигну своје циљеве.

Сајбер напади на индустријске инсталације су разорни

Сајбер напади се повећавају и постају застрашујуће уносни на интернету. Као што сте видели, не утиче само на циљану организацију, већ се шири и на људе који имају користи од њених производа. Механичке операције саме по себи нису рањиве на сајбер нападе, али контролишућа дигитална технологија иза њих чини их рањивим.

Ипак, утицај дигиталних система управљања на техничке процесе је драгоцен. Индустрије могу само да ојачају своје заштитне зидове и поштују строга безбедносна правила, провере и равнотеже како би спречиле сајбер нападе.

6 најбољих безбедносних пракси веб апликација за спречавање сајбер напада

Спречавање сајбер напада је кључно, а паметно коришћење веб апликација помоћи ће вам да се заштитите на мрежи.

Реад Нект

ОбјавиТвеетЕмаил
Повезане теме
  • Безбедност
  • Сајбер безбедност
О аутору
Идову Омисола (Објављено 122 чланака)

Идову је страствен за све паметне технологије и продуктивност. У слободно време игра се са кодирањем и прелази на шаховску таблу када му је досадно, али такође воли да се с времена на време одвоји од рутине. Његова страст да људима покаже пут око модерне технологије мотивише га да пише више.

Више од Идову Омисола

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили