На недавном такмичењу етичког хаковања Пвн2Овн из 2022. године, два истраживача безбедности су провалила ИЦОНИЦС Генесис64, софтвер дизајниран да оператери користе индустријске машине, за само неколико секунди. Насупрот томе, требало им је три недеље да хакују иПхоне још 2012.
Узимајући у обзир да велике компаније и индустрије вредне више милиона долара поседују ове апликације, многи су изненађени када сазнају како је много лакше напасти него већину модерних паметних телефона.
Па зашто је наша критична инфраструктура у опасности? И зашто надоградња траје предуго?
Кратка историја циљања критичне инфраструктуре
У прошлости, сајбер криминалци су обично нападали појединачне кориснике или општа приватна предузећа. И док су ови напади били разлог за забринутост и довели до милионске штете, обично нападачима нису много зарадили.
Међутим, недавна дешавања попут колонијалног гасовода и ЈБС Фоодс напади рансомваре-а показали су да је већа вероватноћа да ће системи критични за јавни ред и безбедност бити профитабилни. Штавише, осим новчане добити, сајбер напади на критичну инфраструктуру могу бити и политички или војно мотивисани.
На пример, неколико сати пре него што је Русија напала Украјину 2022. године, било је неколико напада на украјинску сајбер инфраструктуру. Они су дизајнирани да униште или ометају комуникацију између владиних јединица. Други пример је компјутерски црв Стукнет, који је намерно коришћен да нападне фабрику за обогаћивање уранијума у Ирану.
Ко хакује кључну инфраструктуру?
Неколико група је преузело одговорност за недавни сајбер напади рансомваре-а. То укључује ДаркСиде (Колонијални цевовод), Цонти/Визард Спидер (Извршни директор за здравље и безбедност УК) и Егрегор. Већину ових група чине приватници који углавном желе профит.
Друге, опасније врсте хакера су оне које спонзоришу националне државе. Ови оператери циљају на критичну инфраструктуру других земаља како би њихова матична земља могла да стекне предност на светској сцени. Они чак могу да искористе своје вештине да нападну приватне компаније које сматрају претњом њиховом суверенитету, на пример Наводни напад Северне Кореје на Сони у 2014. години.
Зашто је инфраструктуру лако циљати
Већина нас не зна, многи индустријски системи су ужасно застарели. Иако већина потрошачких рачунара сада користи Виндовс 10 или Виндовс 11, наћи ћете системе у различитим фабрикама у различитим индустријама који још увек користе Виндовс 7 или још горе, Виндовс КСП. То значи да су њихови оперативни системи веома рањиви, са неколико добро познатих безбедносних рупа које се не могу закрпити.
И док многи од ових система имају ваздушни зазор, што значи да нису физички повезани на интернет, непажљиви запосленик који укључи заражени рачунар или УСБ диск у мрежу може да уклони систем.
Изазов са ажурирањем система
Нажалост, ажурирање свих ових система није тако једноставно као преузимање ажурирања са Мицрософт-а и поновно покретање рачунара. Пре свега, као што име говори, то су критичне инфраструктуре. То значи да уопште не могу да пређу ван мреже. Размислите о овоме — шта би се догодило када би се сви семафори у Њујорку угасили на сат времена због ажурирања? То ће бити потпуни хаос.
Још једно питање са којим се критични системи морају борити је да су генерално специјализовани или покренути уграђени оперативни системи. То значи да ниједно ажурирање које одговара свима неће радити за читав сегмент индустрије. На пример, различите нуклеарне електране које су изградиле различите компаније користиће различите хардверске системе. Дакле, ажурирање хардвера на једном постројењу неће радити на другом.
Такође, ваздушна заштита ових система је и благослов и проклетство. Иако штити систем од спољних напада, осигуравајући да морате бити физички повезани са системом да бисте му приступили, то такође значи да њихови добављачи не могу лако да шаљу ажурирања. Дакле, ако добављач хардвера креира нови фирмвер за фабрику са шест различитих локација широм земље, њихови запослени морају физички отпутовати тамо и ручно инсталирати ажурирање.
Још једна ствар са којом се компаније морају бавити је специјализована опрема. На пример, рецимо да сте компанија за производњу хране и да сте 2009. купили систем ланца снабдевања који ради на Виндовс КСП-у. Нажалост, компанија која је обезбедила ваш систем је затворена. Немате буџет да набавите нови софтвер за управљање ланцем снабдевања, а немате ни времена да преобучите своје особље. Овако компаније завршавају са рачунарима који користе Виндовс КСП све до 2020-их.
Како ово утиче на потрошаче?
Као потрошач, можда мислите да то није ваш проблем. На крају крајева, мислите да сте добро све док можете да стигнете тамо где идете и да вам живот није поремећен. Нажалост, ово не може бити даље од истине.
Узмите у обзир напад колонијалног гасовода. Иако је штета била ограничена, паника која је уследила изазвала је дуге гасоводе на неколико станица. ЦНБЦ је известио да су авио компаније на међународном аеродрому Хартсфилд-Џексон Атланта, које је Цолониал Пипелине директно снабдевао, морале да довезите додатно гориво са других аеродрома да бисте допунили локалну залиху или направили додатна заустављања за дуге летове до допунити горивом.
Иако инцидент није изазвао кашњења у систему, могао би да изазове значајан проблем да није решен за недељу дана.
Други пример је сајбер напад на електричну мрежу Украјине 2015. године. Овај инцидент је пола Ивано-Франкивске области ставио у мрак на шест сати. И док ови напади могу изазвати непријатности и новчане губитке у нормалним временима, ови напади могу имати теже последице када се изврше пре инвазије.
Шта можемо да урадимо?
Осим ако не радите у овим специфичним индустријама као виши руководилац, већина обичних појединаца не може учинити много да поправи овај проблем. Свој глас можете дати до знања тако што ћете контактирати своје представнике у Конгресу и Сенату у њиховим канцеларијама, али то је све.
Али ако сте члан одбора или извршни директор Ц-суите у било којој од ових индустрија, крајње је време да прегледате системе сајбер безбедности ваше компаније. Иако би надоградња ваше инфраструктуре и машина могла бити скупа, напад на ваше најугроженије системе био би далеко скупљи.
Када надоградите свој хардвер, не само да закрпите све потенцијалне рањивости у вашем систему, већ такође добијате прилику да имате ефикаснији рад.
Морамо заштитити нашу критичну инфраструктуру
Кршење ИЦОНИЦС Генесис64 показује да није довољно реаговати на сваки сајбер напад на нашу инфраструктуру; уместо тога, требало би да будемо проактивни у откривању рањивости и њиховом отклањању. Ако дозволимо сајбер криминалцима и другим актерима да имају слободу да владају нашим индустријама и комуналним предузећима, штета коју они узрокују могла би бити далеко већа од цене коју морамо да платимо да бисмо очували наше системе безбедним.
9 пута су хакери циљали сајбер нападе на индустријске објекте
Реад Нект
Повезане теме
- Безбедност
- Сајбер безбедност
- Сајбер рат
О аутору

Јови је писац, тренер каријере и пилот. Развио је љубав према било чему рачунару откако је његов отац купио десктоп рачунар када је имао 5 година. Од тада, он користи и максимизира технологију у сваком аспекту свог живота.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!
Кликните овде да бисте се претплатили