Ei ole mikään uutinen, että monet suuret teknologiainstituutiot ovat joutuneet kärsimään kyberhyökkäyksestä toisensa jälkeen. Mutta kyberhyökkäys teollisuuslaitosten, kuten putkistojen ja voimaloiden, toimivia teknologioita vastaan?

Se on rohkeaa ja nöyryyttävää. Ja se ei ole vitsi, kun se osuu. Tällaiset hyökkäykset, jos onnistuvat, pysäyttävät teollisen toiminnan ja vaikuttavat kielteisesti ihmisiin, jotka ovat riippuvaisia ​​uhriksi joutuneesta teollisuudesta. Mikä pahempaa, se voi lamauttaa kansakunnan taloudellisesti.

Mutta miten kyberhyökkäykset putkistoja ja muita teollisuuslaitoksia vastaan ​​toimivat? Kaivetaan sisään.

Miksi kyberhyökkäyksiä tapahtuu teollisuuslaitoksissa

Useimmille meistä ei ole järkeä, miten ja miksi joku saisi mahdollisuuden käynnistää digitaalisesti ohjatun kyberhyökkäyksen mekaanisesti toimivaa teollisuuslaitosta vastaan.

No, todellisuudessa näemme nyt tekoälyn, koneoppimisen ja yhä useamman digitaalisen teknologian valtaavan mekaaniset ja jopa tekniset toiminnot teollisuuslaitoksissa. Sellaisenaan niiden operatiiviset tiedot, logistiset tiedot ja paljon muuta ovat nyt Internetissä ja ovat alttiita varkauksille ja hyökkäyksille.

On monia syitä, miksi kyberhyökkäykset yleistyvät teollisuuslaitoksissa, kuten putkistoja, voimalaitoksia, vesihuoltoasemia, elintarviketeollisuutta ja vastaavia vastaan.

Oli motiivi mikä tahansa, se todennäköisesti kuuluu johonkin seuraavista luokista.

1. Poliittiset, taloudelliset ja liiketoiminnalliset motiivit

Liiketoiminnan näkökulmasta hyökkääjät joskus hakkeroivat teollisuusjärjestelmää saadakseen tietoa kemiallisista koostumuksista, tuotemerkistä, markkinoiden koosta, teknisistä ja liiketoimintasuunnitelmista ja niin edelleen. Tämä voi tulla kilpailevalta yritykseltä tai niiltä, ​​jotka aikovat aloittaa toimintansa.

Politiikalla on kuitenkin myös osuutta asiaan. Valtion tukemien kyberhyökkäysten tarkoituksena on yleensä lamauttaa toisen maan taloudellinen infrastruktuuri osoittaakseen maansa vahvuuden ja kyvyt. Yksi tavoista, joilla he saavuttavat tämän, on häiritä prosesseja toimialoilla, jotka ohjaavat uhrimaan taloutta. Ja muutamasta heistä on raportoitu siellä täällä.

2. Taloudelliset motiivit

Tämä on yksi yleisimmistä syistä kyberhyökkäysten takana. Hyökkääjät voivat murtautua teolliseen järjestelmään useista taloudellisista syistä aina luottokorttitietojen hakemisesta taloudellisten tietojen varastamiseen.

He saavuttavat tämän yleensä haittaohjelmien tai troijalaisten kautta, joten he voivat päästä järjestelmään huomaamatta. Sisään päästyään he voivat siivota teknisiin prosesseihin liittyviä tietoja. Hakkeri voi sitten tarjota mustilta markkinoilta varastamiaan tietoja kaikille kiinnostuneille.

Toinen tapa ansaita rahaa on ransomware-injektio, jossa hyökkääjät salaavat kohteen tiedot ja myyvät sitten salasanan mojovalla summalla.

Aiheeseen liittyvä: Mikä on Ransomware ja kuinka voit poistaa sen?

On myös hajautettuja palvelunestohyökkäyksiä (DDoS), joissa useat tartunnan saaneet tietokoneet käyttävät samanaikaisesti kohteen verkkosivustoa, mikä ylittää heidän järjestelmänsä. Tämä estää asiakkaita ottamasta yhteyttä mainittuun yritykseen, kunnes he lopettavat hyökkäyksen.

Miten nämä kyberhyökkäykset toimivat? Merkittäviä esimerkkejä

Nyt kun olet nähnyt tärkeimmät syyt teollisuuslaitoksiin kohdistuviin kyberhyökkäuksiin. Katsotaanpa näiden merkittävien esimerkkien avulla, miten se toimii.

1. Colonial Pipeline

Colonial Pipeline siirtää noin 3 miljoonaa tynnyriä öljytuotteita päivittäin Yhdysvalloissa. Se on Yhdysvaltojen suurin polttoaineputki. Tietysti voisi kuvitella, kuinka vaikeaa on hakkeroida näin monimutkainen järjestelmä.

Mutta käsittämätön tapahtui. Uutiset sen hakkeroinnista nousivat otsikoihin koko toukokuussa 2021, kun presidentti Joe Biden julisti hätätilan lentopolttoaineen puutteen ja paniikkisen bensiinin ja lämmitysöljyn ostamisen vuoksi. Tämä tapahtui sen jälkeen, kun putki sulki kaikki toiminnot kyberhyökkäyksen vuoksi.

Kuinka hakkerit lamauttivat Colonial Pipeline -toiminnan? ransomwaren kautta. Spekulaatioiden mukaan hyökkääjät olivat olleet putken verkossa viikkoja huomaamatta.

Päästyäsi putkilinjan verkkoon henkilökunnan vuotaneella salasanalla ja käyttäjätunnuksella, joka löytyi tumma verkko, hyökkääjät ruiskuttivat haittaohjelmia putken IT-järjestelmään, salasivat heidän laskutusverkostonsa ja pitivät heidät panttivankina. Sitten he menivät edelleen varastamaan noin 100 gigatavua dataa ja pyysivät lunnaita Bitcoinissa vastineeksi salauksen purkamisesta.

Miten mainittu käyttäjätunnus ja salasana vuotivat pimeässä verkossa? Kukaan ei ollut varma. Mutta mahdollinen syyllinen on tietojenkalastelu, jonka kohteena on Colonial Pipeline -henkilökunta.

Aiheeseen liittyvä: Kuka oli siirtomaaputkihyökkäyksen takana?

Vaikka tämä hyökkäys ei vaikuttanut digitaalisesti toimiviin mekaanisiin järjestelmiin, ransomwaren vaikutus olisi voinut olla tuhoisempi, jos Colonial Pipeline olisi vaarassa jatkaa toimintaansa kyberhyökkäyksestä huolimatta.

2. Oldsmar Water Supply System (Florida)

Oldsmar-vesijärjestelmän tapauksessa hakkerit ottivat kemikaalien käsittelyinfrastruktuurin virtuaalisen hallintaansa teknisen tiimin käyttämän näytönjakoohjelmiston TeamViewerin kautta.

Sisään päästyään hyökkääjä meni suoraan laitoksen hoidonohjausjärjestelmään ja nosti tasoa natriumhydroksidia, joka on lisätty veteen myrkyllisyyteen asti - täsmälleen 100 - 11 100 miljoonasosaa (ppm).

Jos päivystävä henkilökunta ei olisi huomannut tätä naurettavaa kemikaalitason nousua ja saattanut sen normaaliksi, hakkerit aikoivat tehdä joukkomurhan.

Miten nämä hyökkääjät saivat TeamViewerin kirjautumistiedot päästäkseen etäkäyttöön ihmisen ja koneen väliseen käyttöliittymään?

Heidän on täytynyt hyödyntää kahta Oldsmarin ohjausjärjestelmän haavoittuvuutta. Ensinnäkin koko henkilökunta käytti samaa TeamViewer-tunnusta ja salasanaa päästäkseen hakkeroituun järjestelmään. Toiseksi järjestelmän ohjelmisto oli vanhentunut, koska se toimi Windows 7:ssä, joka Microsoftin mukaan on haavoittuvampi haittaohjelmahyökkäyksille lopetetun tuen vuoksi.

Hakkerien on täytynyt joko tunkeutua sisään tai haistella vanhentunutta järjestelmää haittaohjelmien avulla.

3. Ukrainan sähköasemat

Noin 225 000 ihmistä joutui pimeyteen sen jälkeen, kun Ukrainan sähköverkkojärjestelmä kärsi kyberhyökkäyksestä joulukuussa 2015. Tällä kertaa hyökkääjät käyttivät tavoitteensa saavuttamiseksi BlackEnergyä, monipuolista järjestelmänhallintahaittaohjelmaa.

Mutta kuinka he löysivät tavan lisätä tämä haittaohjelma niin suureen teollisuuslaitokseen?

Hakkerit olivat aiemmin käynnistäneet massiivisen tietojenkalastelukampanjan ennen hyökkäystä. Tietojenkalasteluviesti sai työntekijät napsauttamaan linkkiä, joka sai heidät asentamaan makroiksi naamioituneen haitallisen laajennuksen.

Mainittu laajennus antoi BlackEnergy-botille mahdollisuuden tartuttaa verkkojärjestelmää onnistuneesti takaoven kautta. Hakkerit saivat sitten VPN-tunnukset, joiden avulla henkilökunta voi hallita verkkojärjestelmää etäältä.

Sisään päästyään hakkerit ottivat aikaa seuratakseen prosesseja. Ja kun he olivat valmiita, he kirjasivat henkilöstön ulos kaikista järjestelmistä, ottivat hallintaansa valvonta- ja tiedonkeruuprosessorin (SCADA). Sitten he sammuttivat varavirran, sulkivat 30 sähköasemaa ja käyttivät palvelunestohyökkäykset katkosilmoitusten estämiseksi.

4. Tritonin hyökkäys

Triton on haittaohjelmaskripti, joka kohdistuu ensisijaisesti teollisiin ohjausjärjestelmiin. Sen teho tuntui, kun joukko hakkereita injektoi sen vuonna 2017 petrokemian voimalaitokseen Saudi-Arabiassa.

Tämä hyökkäys seurasi myös tietojenkalastelua ja todennäköistä salasanojen raakoja pakottamista, jotta päästäisiin takaoven kautta ohjausjärjestelmiin ennen haittaohjelman lisäämistä.

Tämän jälkeen hakkerit pääsivät kauko-ohjauksella SIS-työasemaan estääkseen heitä ilmoittamasta vioista oikein.

Aiheeseen liittyvä: Mikä on toimitusketjun hakkerointi ja kuinka voit pysyä turvassa?

Näytti kuitenkin siltä, ​​että hyökkääjät oppivat vasta järjestelmän toiminnasta ennen varsinaisen hyökkäyksen aloittamista. Kun hakkerit liikkuivat ja säätelivät ohjausjärjestelmää, koko laitos sammui joidenkin turvajärjestelmien ansiosta, jotka aktivoivat vikaturvallisen.

5. Stuxnet-hyökkäys

Stuxnet on tietokonemato, joka on ensisijaisesti suunnattu ydinlaitosten ohjelmoitaville logiikkaohjaimille (PLC). Yhdysvaltain ja Israelin yhteisen tiimin kehittämä mato kulkee USB-flash-muistin kautta affiniteettina Windows-käyttöjärjestelmään.

Stuxnet toimii ottamalla haltuunsa ohjausjärjestelmät ja säätämällä olemassa olevia ohjelmia aiheuttaakseen vaurioita PLC: issä. Vuonna 2010 sitä käytettiin kyberaseina Iranissa sijaitsevaa uraanin rikastuslaitosta vastaan.

Tartuttuaan yli 200 000 laitoksen tietokonetta mato ohjelmoi uudelleen uraanisentrifugin pyörimisohjeet. Tämä sai heidät pyörimään äkillisesti ja tuhoutumaan prosessissa.

6. JBS: n lihanjalostuslaitos

Koska voitto on välitön, hakkerit eivät vapauta elintarviketeollisuutta tutkimusmatkoistaan. Taloudellinen motiivi ajoi hakkerit kaappauksiin JBS: llä, maailman suurimmalla lihanjalostuslaitoksella, kesäkuussa 2021.

Tämän seurauksena yhtiö sulki kaikki toiminnot Pohjois-Amerikassa ja Australiassa. Tämä tapahtui muutama viikko Colonial Pipelinen hyökkäyksen jälkeen.

Kuinka hyökkäys JBS: n teollisuuslaitokseen toimi?

Kuten Colonial Pipelinen tapauksessa, hyökkääjät tartuttavat JBS-lihankäsittelyjärjestelmää lunnasohjelmalla. Sitten he uhkasivat poistaa korkean profiilin tiedot, jos yritys epäonnistuu maksamaan lunnaita kryptovaluutoissa.

Teollisuuden kyberhyökkäykset noudattavat kaavaa

Vaikka jokaisella näistä hyökkäyksistä on toimintasuunnitelma, voimme päätellä, että hakkerit joutuivat rikkomaan todennusprotokollia päästäkseen sisään. He saavuttavat tämän raa'alla pakotuksella, tietojenkalastelulla tai haistelemalla.

Sitten he asentavat mitä tahansa haittaohjelmia tai viruksia kohdeteollisuuteen auttaakseen heitä saavuttamaan tavoitteensa.

Kyberhyökkäykset teollisuuslaitoksiin ovat tuhoisia

Kyberhyökkäys lisääntyy ja siitä tulee pelottavan tuottoisaa Internetissä. Kuten olet nähnyt, se ei vaikuta vain kohdeorganisaatioon, vaan leviää myös sen tuotteista hyötyviin ihmisiin. Mekaaniset toiminnot eivät itsessään ole haavoittuvia kyberhyökkäyksille, mutta niiden takana oleva ohjaava digitaalitekniikka tekee niistä haavoittuvia.

Digitaalisten ohjausjärjestelmien vaikutus teknisiin prosesseihin on kuitenkin arvokasta. Toimialat voivat vain vahvistaa palomuuriaan ja noudattaa tiukkoja turvallisuussääntöjä, tarkastuksia ja tasapainoja kyberhyökkäysten estämiseksi.

6 parasta verkkosovellusten suojauskäytäntöä kyberhyökkäysten estämiseksi

Kyberhyökkäysten estäminen on ratkaisevan tärkeää, ja älykäs verkkosovellusten käyttäminen auttaa sinua suojautumaan verkossa.

Lue Seuraava

JaaTweetSähköposti
Liittyvät aiheet
  • Turvallisuus
  • Kyberturvallisuus
Kirjailijasta
Idowu Omisola (122 artikkelia julkaistu)

Idowu on intohimoinen kaikkeen älykkääseen tekniikkaan ja tuottavuuteen. Vapaa-ajallaan hän leikkii koodaamalla ja vaihtuu shakkilaudalle, kun on kyllästynyt, mutta hän myös pitää välillä irtautumisesta rutiineista. Hänen intohimonsa näyttää ihmisille tietä modernin tekniikan parissa motivoi häntä kirjoittamaan lisää.

Lisää Idowu Omisolalta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi