В скорошно състезание за етично хакване на Pwn2Own от 2022 г. двама изследователи по сигурността нарушиха ICONICS Genesis64, софтуер, предназначен за оператори да използват индустриални машини, само за секунди. За разлика от тях, им отне три седмици, за да хакнат iPhone още през 2012 г.

Като се има предвид, че големи компании и индустрии за милиони долари притежават тези приложения, мнозина са изненадани да научат как е много по-лесно да се атакува от повечето съвременни смартфони.

И така, защо нашата критична инфраструктура е в опасност? И защо надграждането му отнема твърде много време?

Кратка история на насочването към критична инфраструктура

В миналото киберпрестъпниците обикновено атакуваха отделни потребители или общи частни фирми. И докато тези атаки бяха причина за безпокойство и доведоха до щети за милиони долари, те обикновено не спечелиха много на нападателите.

Въпреки това, последните развития като колониалния газопровод и JBS Foods ransomware атаките показаха, че системите, които са критични за обществения ред и безопасността, са по-вероятно да бъдат печеливши. Освен това, освен парична печалба, кибератаките срещу критична инфраструктура могат да бъдат и политически или военно мотивирани.

instagram viewer

Например часове преди Русия да нахлуе в Украйна през 2022 г., имаше няколко атаки срещу украинската кибер инфраструктура. Те са предназначени да унищожат или възпрепятстват комуникациите между държавните звена. Друг пример е компютърният червей Stuxnet, който е бил умишлено разгърнат, за да атакува завод за обогатяване на уран в Иран.

Кой хаква ключова инфраструктура?

Няколко групи са поели отговорност за скорошни кибератаки на ransomware. Те включват DarkSide (Колониален тръбопровод), Conti/Wizard Spider (Изпълнителен директор по здравеопазване и безопасност на Обединеното кралство) и Egregor. Повечето от тези групи са съставени от частни лица, които търсят предимно печалби.

Другите, по-опасни видове хакери са тези, спонсорирани от национални държави. Тези оператори са насочени към критичната инфраструктура на други нации, така че тяхната страна да може да спечели предимство на световната сцена. Те дори могат да използват уменията си, за да атакуват частни компании, които смятат за заплаха за техния суверенитет Предполагаемата атака на Северна Корея срещу Sony през 2014г.

Защо инфраструктурата е лесна за насочване

Без да знаят повечето от нас, много индустриални системи са ужасно остарели. Докато повечето потребителски компютри вече работят с Windows 10 или Windows 11, ще намерите системи в различни фабрики в различни индустрии, които все още работят с Windows 7 или по-лошо, Windows XP. Това означава, че техните операционни системи са силно уязвими, с няколко добре известни вратички в сигурността, които не могат да бъдат закърпени.

И докато много от тези системи са с въздушна междина, което означава, че не са физически свързани с интернет, невнимателен служител, който включва заразен компютър или USB устройство в мрежата, може да свали системата.

Предизвикателството с актуализирането на системите

За съжаление, актуализирането на всички тези системи не е толкова лесно, колкото изтеглянето на актуализации от Microsoft и рестартирането на компютрите. На първо място, както подсказва името, това са критични инфраструктури. Това означава, че изобщо не могат да излизат офлайн. Помислете за това — какво би се случило, ако всички светофари в Ню Йорк изгаснат за един час поради актуализация? Това ще бъде пълен хаос.

Друг проблем, с който критичните системи трябва да се справят, е, че те обикновено са специализирани или управлявани вградени операционни системи. Това означава, че нито една актуализация, подходяща за всички, няма да работи за цяла част от индустрията. Например, различни атомни електроцентрали, построени от различни компании, ще използват различни хардуерни системи. Така че хардуерната актуализация на едно предприятие няма да работи на друго.

Също така, защитата с въздушна междина на тези системи е едновременно благословия и проклятие. Въпреки че защитава системата от външни атаки, като гарантира, че трябва да сте физически свързани със системата, за да получите достъп до нея, това също означава, че актуализациите не могат да се изпращат лесно от техните доставчици. Така че, ако доставчик на хардуер създаде нов фърмуер за фабрика с шест различни местоположения в цялата страна, техните служители трябва физически да пътуват до там и да инсталират актуализацията ръчно.

Друго нещо, с което компаниите трябва да се справят, е специализирано оборудване. Например, да речем, че сте компания за производство на храни и сте закупили система за верига за доставки, работеща под Windows XP през 2009 г. За съжаление компанията, която предостави вашата система, затвори. Нямате бюджет, за да получите нов софтуер за управление на веригата за доставки, нито пък имате време да преквалифицирате персонала си. Ето как компаниите се озовават с компютри с Windows XP през 2020-те години.

Как потребителите са засегнати от това?

Като потребител може да си мислите, че това не е ваш проблем. В крайна сметка мислите, че сте добре, стига да можете да стигнете до мястото, на което отивате, и животът ви да не е нарушен. За съжаление, това не може да бъде по-далеч от истината.

Помислете за атаката на Colonial Pipeline. Въпреки че щетите бяха ограничени, последвалата паника предизвика дълги газопроводи на няколко станции. CNBC съобщи че авиокомпаниите на международното летище Хартсфийлд-Джаксън в Атланта, което Colonial Pipeline директно доставяше, трябваше да летете допълнително гориво от други летища, за да допълните местните доставки или да направите допълнителни спирки за полети на дълги разстояния до зареждане с гориво.

Въпреки че инцидентът не е причинил забавяне в системата, той би причинил значителен проблем, ако не беше разрешен за една седмица.

Друг пример е кибератаката срещу електропреносната мрежа на Украйна през 2015 г. Този инцидент постави половината от района на Ивано-Франковск в тъмнина за шест часа. И докато те могат да причинят неудобства и парични загуби по време на нормално време, тези атаки могат да имат по-тежки последици, когато бъдат изпълнени преди нахлуване.

Какво можем да направим?

Освен ако не работите в тези специфични индустрии като висш изпълнителен директор, повечето обикновени хора не могат да направят много, за да решат този проблем. Можете да изразите гласа си, като се свържете с вашите представители на Конгреса и Сената в техните офиси, но това е всичко.

Но ако сте член на борда или изпълнителен директор на C-suite в някоя от тези индустрии, крайно време е да прегледате системите за киберсигурност на вашата компания. Въпреки че надграждането на вашата инфраструктура и машини може да струва скъпо, атаката срещу най-уязвимите ви системи би била много по-скъпа.

Когато надграждате хардуера си, вие не само поправяте всички потенциални уязвимости във вашата система, но също така получавате шанса за по-ефективна работа.

Трябва да защитим нашата критична инфраструктура

Нарушаването на ИКОНИКИ Битие64 показва, че не е достатъчно да реагираме на всяка кибератака върху нашата инфраструктура; вместо това трябва да сме проактивни в улавянето на уязвимостите и тяхното коригиране. Ако позволим на киберпрестъпниците и други участници да управляват свободно над нашите индустрии и комунални услуги, щетите, които причиняват, могат да бъдат много по-големи от разходите, които трябва да платим, за да запазим системите си в безопасност.

9 пъти хакери са насочени към кибератаки срещу промишлени съоръжения

Прочетете Следващото

ДялтуитДялелектронна поща

Свързани теми

  • Сигурност
  • Кибер защита
  • Кибер война

За автора

Джоуи Моралес (Публикувани 237 статии)

Джоуи е писател, кариерен треньор и пилот. Той разви любов към всичко PC, откакто баща му купи настолен компютър, когато беше на 5 години. Оттогава той използва и максимизира технологията във всеки аспект от живота си.

Още от Джоуи Моралес

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!

Щракнете тук, за да се абонирате