Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Kibertámadások az amerikai nemzeti kritikus infrastruktúra ellen

2015. december 22. - icscybersec

Az Associated Press tegnap megjelent cikkében részletesen ír arról, hogy az elmúlt években megszaporodtak az amerikai kritikus infrastruktúra, elsősorban a villamosenergia-rendszerben érintett cégek elleni kibertámadások. A támadók több esetben hozzáfértek az infrastruktúra irányításához használt ICS/SCADA rendszerekhez is.

A cikkben részletesen tárgyalja a Calpine nevű, az Egyesült Államokban (a Wikipedia szerint) első számú villamosenergia-ipari vállalat elleni, 2013-ban végrehajtott kibertámadást, ami során a támadók nem csupán felhasználóneveket és jelszavakat, hanem tervrajzokat és a cég hálózatában történő adatátviteli utakat és diagrammokat is megszereztek.

2014-ben egy nagyobb szélerőmű-farmot ért támadás, a hacker nem csak bejutott a szélerőművet irányító ICS rendszerbe, hanem az automata feszültség-szabályozót is automata működésről kézire állította.

A támadások nyomainak vizsgálata arra mutat, hogy iráni, orosz és kínai csoportok egyaránt komoly érdeklődést mutatnak az amerikai kritikus infrastruktúra informatikai rendszerei iránt, de ahogy korábban, egyértelmű bizonyítékok most sem állnak rendelkezésre.

Az ilyen támadásokban a legveszélyesebb (ahogy ezt az AP által megkérdezett szakértők, Robert M. Lee, Lillian Ablon és a Calpine elleni támadást vizsgáló Brian Wallace is elmondták), hogy nagyon sokáig észrevétlenek tudnak maradni, így a támadóknak van idejük kiismerni az adott rendszer működését és ennek a tudásnak a birtokában amikor például a nemzetközi diplomáciai helyzet romlik, képesek nagyon komoly károkat okozó támadásokat indítani.

A problémákat nem csak az elavult és számos ismert biztonsági hiányosságot hordozó szoftverek jelentik, sajnos az emberi tényező ugyanolyan komoly, ha nem komolyabb kockázatokat jelent a kritikus infrastruktúra biztonságára, egyáltalán nem ritkák a cikkben is említett, post-it-ekre írt jelszavak a különböző vezérlőtermekben - és ez csak egy példa arra, hogy a gyanútlan felhasználók és/vagy üzemeltetők felelőtlen viselkedése milyen veszélyeket rejthet. Az AP cikkében írnak egy másik esetről, amikor az American Electric Power, egy 38 amerikai államban szolgáltató cég egyik alkalmazottja a céges számítógépen egy CryptoLocker malware-fertőzést okozó e-mailt nyitott meg.

Egy másik, a Wall Street Journal-ban két napja, december 20-án megjelent cikk szintén arról ír, hogy feltételezhetően iráni hackerek egy New York városától 20 mérföldre fekvő kisebb gát és vízerőmű ICS rendszeréhez szereztek hozzáférést.

Ezek az esetek is azt mutatják, hogy a különböző szervezetek (állami hátterű csoportok, hacktivisták, bűnözők) egyre komolyabb érdeklődést mutatnak a kritikus infrastruktúrákat irányító ICS rendszerek iránt és egyelőre senkinek nincs érdemi javaslata, hogy hogyan is lehetne nagyobb biztonságban tudni ezeket a rendszereket. Ahogy Sean Parcel, az American Electric Power forensics szakértője nyilatkozta az AP cikkének végén, ha a támadók elszántak és megfelelő anyagi háttérrel rendelkeznek, előbb vagy utóbb utat fognak találni ezekbe a rendszerekbe.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr978191744

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása