Δεν είναι είδηση ​​ότι πολλά μεγάλα τεχνολογικά ιδρύματα έχουν υποστεί τη μία επίθεση στον κυβερνοχώρο μετά την άλλη. Αλλά μια κυβερνοεπίθεση ενάντια σε επιχειρησιακές τεχνολογίες βιομηχανικών εγκαταστάσεων όπως αγωγούς και σταθμούς παραγωγής ενέργειας;

Αυτό είναι τολμηρό και ταπεινωτικό. Και δεν είναι αστείο όταν χτυπάει. Τέτοιες επιθέσεις, εάν είναι επιτυχείς, σταματούν τις βιομηχανικές δραστηριότητες και επηρεάζουν αρνητικά τους ανθρώπους που εξαρτώνται από τη βιομηχανία που έχει πληγεί. Ακόμη χειρότερα, θα μπορούσε να ακρωτηριάσει ένα έθνος οικονομικά.

Πώς λειτουργούν όμως οι επιθέσεις στον κυβερνοχώρο σε αγωγούς και άλλες βιομηχανικές εγκαταστάσεις; Ας εμβαθύνουμε.

Γιατί συμβαίνουν κυβερνοεπιθέσεις σε βιομηχανικές εγκαταστάσεις

Για τους περισσότερους από εμάς, δεν έχει νόημα πώς και γιατί κάποιος θα είχε την ευκαιρία να εξαπολύσει μια ψηφιακά ενορχηστρωμένη κυβερνοεπίθεση εναντίον μιας μηχανικής βιομηχανικής μονάδας.

Λοιπόν, στην πραγματικότητα, βλέπουμε τώρα την τεχνητή νοημοσύνη, τη μηχανική μάθηση και περισσότερες ψηφιακές τεχνολογίες να αναλαμβάνουν μηχανικές και ακόμη και τεχνικές λειτουργίες σε βιομηχανικές εγκαταστάσεις. Ως εκ τούτου, τα επιχειρησιακά τους δεδομένα, οι υλικοτεχνικές πληροφορίες και άλλα είναι τώρα στο Διαδίκτυο και είναι επιρρεπή σε κλοπή και επίθεση.

instagram viewer

Υπάρχουν πολλοί λόγοι για τους οποίους οι κυβερνοεπιθέσεις γίνονται όλο και πιο αχαλίνωτες σε βιομηχανικές εγκαταστάσεις όπως αγωγούς, σταθμούς παραγωγής ενέργειας, σταθμούς ύδρευσης, βιομηχανίες τροφίμων και άλλα παρόμοια.

Όποιο και αν είναι το κίνητρο, πιθανότατα θα εμπίπτει σε μία από τις ακόλουθες κατηγορίες.

1. Πολιτικά, οικονομικά και επιχειρηματικά κίνητρα

Από επιχειρηματική σκοπιά, οι εισβολείς μερικές φορές χακάρουν ένα βιομηχανικό σύστημα για να λάβουν πληροφορίες σχετικά με χημικές συνθέσεις, επωνυμία, μέγεθος αγοράς, τεχνικά και επιχειρηματικά σχέδια κ.λπ. Αυτό μπορεί να προέρχεται από μια ανταγωνιστική εταιρεία ή από εκείνες που σκοπεύουν να ξεκινήσουν.

Ωστόσο, παίζει ρόλο και η πολιτική. Οι κυβερνοεπιθέσεις που χρηματοδοτούνται από το κράτος συνήθως σκοπεύουν να ακρωτηριάσουν την οικονομική υποδομή μιας άλλης χώρας για να δείξουν τη δύναμη και τις ικανότητες της χώρας τους. Ένας από τους τρόπους με τους οποίους το επιτυγχάνουν αυτό είναι να διαταράξουν τις διαδικασίες σε βιομηχανίες που οδηγούν την οικονομία μιας χώρας-θύματος. Και υπήρξαν αναφορές για μερικούς από αυτούς εδώ κι εκεί.

2. Οικονομικά κίνητρα

Αυτός είναι ένας από τους πιο συνηθισμένους λόγους πίσω από τις κυβερνοεπιθέσεις. Οι εισβολείς ενδέχεται να παραβιάσουν ένα βιομηχανικό σύστημα για πολλά οικονομικά κίνητρα, που κυμαίνονται από την ανάκτηση πληροφοριών πιστωτικής κάρτας έως την κλοπή οικονομικών πληροφοριών.

Συνήθως το επιτυγχάνουν αυτό μέσω κακόβουλου λογισμικού ή trojans, ώστε να μπορούν να μπουν στο σύστημα χωρίς να εντοπιστούν. Μόλις μπουν μέσα, μπορούν να συλλάβουν δεδομένα που σχετίζονται με τεχνικές διαδικασίες. Ο χάκερ μπορεί στη συνέχεια να προσφέρει τις πληροφορίες που έκλεψε στη μαύρη αγορά σε οποιονδήποτε ενδιαφέρεται.

Ένας άλλος τρόπος με τον οποίο μπορούν να βγάλουν χρήματα είναι μέσω της ένεσης ransomware, όπου οι εισβολείς κρυπτογραφούν τα δεδομένα του στόχου και στη συνέχεια πουλούν τον κωδικό πρόσβασης για ένα τεράστιο ποσό.

Σχετίζεται με: Τι είναι το Ransomware και πώς μπορείτε να το αφαιρέσετε;

Υπάρχουν επίσης κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS), όπου αρκετοί μολυσμένοι υπολογιστές έχουν πρόσβαση στον ιστότοπο ενός στόχου ταυτόχρονα, κατακλύζοντας τα συστήματά τους. Αυτό εμποδίζει τους πελάτες να επικοινωνήσουν με την εν λόγω εταιρεία μέχρι να σταματήσουν την επίθεση.

Πώς λειτουργούν αυτές οι κυβερνοεπιθέσεις; Αξιοσημείωτα Παραδείγματα

Τώρα που έχετε δει τους σημαντικούς λόγους πίσω από τις κυβερνοεπιθέσεις σε βιομηχανικές εγκαταστάσεις. Ας αντλήσουμε μια εικόνα για το πώς λειτουργεί από αυτά τα αξιοσημείωτα παραδείγματα.

1. Ο αποικιακός αγωγός

Ο αγωγός Colonial διακινεί περίπου 3 εκατομμύρια βαρέλια πετρελαιοειδών καθημερινά εντός των ΗΠΑ. Είναι ο μεγαλύτερος αγωγός καυσίμων στις ΗΠΑ. Φυσικά, θα φανταζόταν κανείς τη δυσκολία να χακάρει ένα τόσο περίπλοκο σύστημα.

Όμως συνέβη το αδιανόητο. Η είδηση ​​για το χακάρισμά του έγινε πρωτοσέλιδο καθ' όλη τη διάρκεια του Μαΐου του 2021, με τον Πρόεδρο Τζο Μπάιντεν να κηρύσσει κατάσταση έκτακτης ανάγκης λόγω έλλειψης καυσίμων αεροσκαφών και πανικού στην αγορά βενζίνης και πετρελαίου θέρμανσης. Αυτό έγινε αφού ο αγωγός έκλεισε όλες τις λειτουργίες λόγω της κυβερνοεπίθεσης.

Πώς οι χάκερ παρέσυραν τις επιχειρήσεις του Colonial Pipeline; Μέσω ransomware. Οι εικασίες ήταν ότι οι επιτιθέμενοι βρίσκονταν εντός του δικτύου του αγωγού για εβδομάδες απαρατήρητοι.

Μετά την πρόσβαση στο δίκτυο του αγωγού χρησιμοποιώντας έναν κωδικό πρόσβασης και όνομα χρήστη που διέρρευσε το προσωπικό που βρέθηκαν στο σκοτεινός ιστός, οι εισβολείς εισήγαγαν κακόβουλο λογισμικό στο σύστημα πληροφορικής του αγωγού, κρυπτογραφώντας το δίκτυο τιμολόγησης και κρατώντας τους ομήρους. Στη συνέχεια προχώρησαν περαιτέρω για να κλέψουν περίπου 100 gigabyte δεδομένων και ζήτησαν λύτρα που πληρώθηκαν σε Bitcoin σε αντάλλαγμα για αποκρυπτογράφηση.

Πώς διέρρευσαν το εν λόγω όνομα χρήστη και κωδικός πρόσβασης στον σκοτεινό ιστό; Κανείς δεν ήταν σίγουρος. Αλλά ένας πιθανός ένοχος είναι το phishing, που στοχεύει σε ένα προσωπικό της Colonial Pipeline.

Σχετίζεται με: Ποιος ήταν πίσω από την επίθεση του αποικιακού αγωγού;

Αν και αυτή η επίθεση δεν επηρέασε ψηφιακά μηχανικά συστήματα, το αποτέλεσμα του ransomware θα μπορούσε να ήταν πιο καταστροφικό εάν η Colonial Pipeline διακινδύνευε περαιτέρω λειτουργίες παρά την κυβερνοεπίθεση.

2. Σύστημα ύδρευσης Oldsmar (Φλόριντα)

Στην περίπτωση του συστήματος ύδρευσης Oldsmar, οι χάκερ ανέλαβαν εικονικό έλεγχο της υποδομής χημικής επεξεργασίας μέσω του TeamViewer, ενός λογισμικού κοινής χρήσης οθόνης που χρησιμοποιείται από την τεχνική ομάδα.

Μόλις μπήκε μέσα, ο εισβολέας μπήκε κατευθείαν στο σύστημα ελέγχου θεραπείας της εγκατάστασης και αύξησε το επίπεδο υδροξειδίου του νατρίου που προστίθεται στο νερό σε τοξικό επίπεδο—ακριβώς από 100 έως 11.100 μέρη ανά εκατομμύριο (ppm).

Αν το προσωπικό της υπηρεσίας δεν είχε παρατηρήσει αυτή τη γελοία αύξηση στο χημικό επίπεδο και το είχε φέρει στο φυσιολογικό, οι χάκερ σκόπευαν να διαπράξουν μαζική δολοφονία.

Πώς απέκτησαν αυτοί οι εισβολείς τα διαπιστευτήρια του TeamViewer για να αποκτήσουν απομακρυσμένη πρόσβαση στη διεπαφή ανθρώπου-μηχανής;

Πρέπει να έχουν εκμεταλλευτεί δύο τρωτά σημεία στο σύστημα ελέγχου της Oldsmar. Πρώτον, όλο το προσωπικό χρησιμοποίησε το ίδιο αναγνωριστικό TeamViewer και κωδικό πρόσβασης για να αποκτήσει πρόσβαση στο παραβιασμένο σύστημα. Δεύτερον, το λογισμικό του συστήματος ήταν ξεπερασμένο καθώς λειτουργούσε στα Windows 7, τα οποία η Microsoft είπε ότι είναι πιο ευάλωτα σε επιθέσεις κακόβουλου λογισμικού λόγω της διακοπής της υποστήριξης.

Οι χάκερ πρέπει είτε να εισέλθουν με βίαιο τρόπο είτε να μύρισαν το απαρχαιωμένο σύστημα χρησιμοποιώντας κακόβουλο λογισμικό.

3. Ουκρανικοί υποσταθμοί ηλεκτρικής ενέργειας

Περίπου 225.000 άνθρωποι ρίχτηκαν στο σκοτάδι αφού το ουκρανικό σύστημα ηλεκτρικού δικτύου υπέστη κυβερνοεπίθεση τον Δεκέμβριο του 2015. Αυτή τη φορά, οι επιτιθέμενοι χρησιμοποίησαν το BlackEnergy, ένα ευέλικτο κακόβουλο λογισμικό ελέγχου συστήματος, για να πετύχουν τον στόχο τους.

Πώς όμως βρήκαν τρόπο να εισάγουν αυτό το κακόβουλο λογισμικό σε μια τόσο μεγάλη βιομηχανική εγκατάσταση;

Οι χάκερ είχαν ξεκινήσει νωρίτερα μια τεράστια εκστρατεία phishing πριν από την επίθεση. Το ηλεκτρονικό μήνυμα ηλεκτρονικού ψαρέματος εξαπάτησε τους υπαλλήλους να κάνουν κλικ σε έναν σύνδεσμο που τους ώθησε να εγκαταστήσουν ένα κακόβουλο πρόσθετο μεταμφιεσμένο ως Μακροεντολές.

Το εν λόγω πρόσθετο επέτρεψε στο bot BlackEnergy να μολύνει το σύστημα του δικτύου με επιτυχία μέσω της πρόσβασης σε κερκόπορτα. Στη συνέχεια, οι χάκερ απέκτησαν διαπιστευτήρια VPN που επιτρέπουν στο προσωπικό να ελέγχει το σύστημα του δικτύου από απόσταση.

Μόλις μπήκαν μέσα, οι χάκερ πήραν χρόνο για να παρακολουθήσουν τις διαδικασίες. Και όταν ήταν έτοιμοι, αποσύνδεσαν το προσωπικό από όλα τα συστήματα, ανέλαβαν τον έλεγχο του επεξεργαστή εποπτικού ελέγχου και απόκτησης δεδομένων (SCADA). Στη συνέχεια απενεργοποίησαν την εφεδρική ισχύ, έκλεισαν 30 υποσταθμούς τροφοδοσίας και χρησιμοποίησαν επιθέσεις άρνησης υπηρεσίας για την αποφυγή αναφορών διακοπών.

4. Η επίθεση του Τρίτωνα

Το Triton είναι ένα σενάριο κακόβουλου λογισμικού που στοχεύει κυρίως συστήματα βιομηχανικού ελέγχου. Η ισχύς του έγινε αισθητή όταν, το 2017, μια ομάδα χάκερ το εισήγαγε σε αυτό που οι ειδικοί πίστευαν ότι ήταν ένα πετροχημικό εργοστάσιο παραγωγής ενέργειας στη Σαουδική Αραβία.

Αυτή η επίθεση ακολούθησε επίσης το μοτίβο του phishing και της πιθανής ωμής εξαναγκασμού των κωδικών πρόσβασης για την απόκτηση αρχικής πρόσβασης backdoor στα συστήματα ελέγχου πριν από την έγχυση του κακόβουλου λογισμικού.

Μετά από αυτό, οι χάκερ απέκτησαν πρόσβαση με τηλεχειρισμό στον σταθμό εργασίας του συστήματος με όργανα ασφαλείας (SIS) για να τους εμποδίσουν να αναφέρουν σωστά τα σφάλματα.

Σχετίζεται με: Τι είναι το Supply Chain Hack και πώς μπορείτε να παραμείνετε ασφαλείς;

Ωστόσο, φαινόταν ότι οι εισβολείς μάθαιναν μόνο πώς λειτουργεί το σύστημα πριν ξεκινήσουν μια πραγματική επίθεση. Ενώ οι χάκερ μετακινούνταν και βελτίωναν το σύστημα ελέγχου, ολόκληρο το εργοστάσιο έκλεισε, χάρη σε ορισμένα συστήματα ασφαλείας που ενεργοποίησαν ένα σύστημα ασφαλείας.

5. Η επίθεση Stuxnet

Το Stuxnet είναι ένα σκουλήκι υπολογιστή που στοχεύει κυρίως σε προγραμματιζόμενους λογικούς ελεγκτές (PLC) σε πυρηνικές εγκαταστάσεις. Το σκουλήκι, που αναπτύχθηκε από την κοινή ομάδα ΗΠΑ και Ισραήλ, ταξιδεύει μέσω USB flash με συγγένεια με το λειτουργικό σύστημα Windows.

Το Stuxnet λειτουργεί αναλαμβάνοντας συστήματα ελέγχου και τροποποιώντας υπάρχοντα προγράμματα για να προκαλέσει ζημιά στα PLC. Το 2010, χρησιμοποιήθηκε ως όπλο στον κυβερνοχώρο εναντίον μιας εγκατάστασης εμπλουτισμού ουρανίου στο Ιράν.

Αφού μόλυνε πάνω από 200.000 υπολογιστές εντός της εγκατάστασης, το σκουλήκι επαναπρογραμμάτισε τις οδηγίες περιστροφής στη φυγόκεντρο ουρανίου. Αυτό τους έκανε να περιστρέφονται απότομα και να αυτοκαταστρέφονται στη διαδικασία.

6. Εργοστάσιο Επεξεργασίας Κρέατος JBS

Δεδομένου ότι το κέρδος είναι επικείμενο, οι χάκερ δεν θα εξαιρέσουν τις βιομηχανίες επεξεργασίας τροφίμων από τις αποστολές τους. Οικονομικό κίνητρο οδήγησε τους χάκερ σε επιχειρήσεις αεροπειρατείας στο JBS, το μεγαλύτερο εργοστάσιο επεξεργασίας κρέατος στον κόσμο, τον Ιούνιο του 2021.

Ως εκ τούτου, η εταιρεία έκλεισε όλες τις δραστηριότητες σε ολόκληρη τη Βόρεια Αμερική και την Αυστραλία. Αυτό συνέβη λίγες εβδομάδες μετά την επίθεση του Colonial Pipeline.

Πώς λειτούργησε η επίθεση στο βιομηχανικό εργοστάσιο της JBS;

Όπως και η περίπτωση του Colonial Pipeline, οι επιτιθέμενοι μόλυναν το σύστημα επεξεργασίας κρέατος JBS με ransomware. Στη συνέχεια απείλησαν να διαγράψουν πληροφορίες υψηλού προφίλ εάν η εταιρεία δεν καταβάλει λύτρα σε κρυπτονομίσματα.

Οι βιομηχανικές κυβερνοεπιθέσεις ακολουθούν ένα μοτίβο

Ενώ κάθε μία από αυτές τις επιθέσεις έχει ένα σχέδιο δράσης, ένα μοτίβο που μπορούμε να συμπεράνουμε είναι ότι οι χάκερ έπρεπε να παραβιάσουν τα πρωτόκολλα ελέγχου ταυτότητας για να αποκτήσουν την αρχική είσοδο. Αυτό το επιτυγχάνουν μέσω brute-forcing, phishing ή sniffing.

Στη συνέχεια, εγκαθιστούν οποιοδήποτε κακόβουλο λογισμικό ή ιό στο βιομηχανικό σύστημα-στόχο για να τους βοηθήσουν να επιτύχουν τους στόχους τους.

Οι κυβερνοεπιθέσεις σε βιομηχανικές εγκαταστάσεις είναι καταστροφικές

Η κυβερνοεπίθεση αυξάνεται και γίνεται τρομακτικά προσοδοφόρα στο διαδίκτυο. Όπως έχετε δει, δεν επηρεάζει μόνο τον στοχευόμενο οργανισμό, αλλά εξαπλώνεται και στους ανθρώπους που επωφελούνται από τα προϊόντα του. Οι ίδιες οι μηχανικές λειτουργίες δεν είναι εκ πρώτης όψεως ευάλωτες σε κυβερνοεπιθέσεις, αλλά οι ελεγχόμενες ψηφιακές τεχνολογίες πίσω από αυτές τις καθιστούν ευάλωτες.

Τούτου λεχθέντος, η επιρροή των ψηφιακών συστημάτων ελέγχου στις τεχνικές διαδικασίες είναι πολύτιμη. Οι βιομηχανίες μπορούν μόνο να ενισχύσουν τα τείχη προστασίας τους και να ακολουθήσουν αυστηρούς κανόνες ασφαλείας, ελέγχους και ισορροπίες για την αποτροπή κυβερνοεπιθέσεων.

6 Καλύτερες πρακτικές ασφάλειας εφαρμογών Ιστού για την πρόληψη κυβερνοεπιθέσεων

Η πρόληψη των επιθέσεων στον κυβερνοχώρο είναι ζωτικής σημασίας και το να είστε έξυπνοι κατά τη χρήση εφαρμογών ιστού θα σας βοηθήσει να προστατευθείτε στο διαδίκτυο.

Διαβάστε Επόμενο

ΜερίδιοΤιτίβισμαΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ
Σχετικά θέματα
  • Ασφάλεια
  • Κυβερνασφάλεια
Σχετικά με τον Συγγραφέα
Idowu Omisola (Δημοσιεύτηκαν 122 άρθρα)

Ο Idowu είναι παθιασμένος με οτιδήποτε έξυπνη τεχνολογία και παραγωγικότητα. Στον ελεύθερο χρόνο του, παίζει με την κωδικοποίηση και μεταβαίνει στη σκακιέρα όταν βαριέται, αλλά του αρέσει επίσης να ξεφεύγει από τη ρουτίνα που και που. Το πάθος του να δείχνει στους ανθρώπους τον τρόπο γύρω από τη σύγχρονη τεχνολογία τον παρακινεί να γράψει περισσότερα.

Περισσότερα από τον Idowu Omisola

Εγγραφείτε στο ενημερωτικό μας δελτίο

Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!

Κάντε κλικ εδώ για να εγγραφείτε