Äskettäisessä 2022 Pwn2Own eettisessä hakkerointikilpailussa kaksi tietoturvatutkijaa rikkoi ICONICS Genesis64:n, ohjelmiston, joka on suunniteltu käyttäjille teollisuuskoneiden käyttöön, muutamassa sekunnissa. Sitä vastoin heiltä kesti kolme viikkoa hakkeroida iPhone jo vuonna 2012.

Ottaen huomioon, että suuret, useiden miljoonien dollarien yritykset ja teollisuudenalat omistavat nämä sovellukset, monet ovat yllättyneitä kuullessaan, kuinka siihen on paljon helpompi hyökätä kuin useimpiin nykyaikaisiin älypuhelimiin.

Joten miksi kriittinen infrastruktuurimme on vaarassa? Ja miksi sen päivittäminen kestää liian kauan?

Lyhyt historia kriittiseen infrastruktuuriin kohdistamisesta

Aiemmin kyberrikolliset hyökkäsivät yleensä yksittäisiä käyttäjiä tai yleisiä yksityisiä yrityksiä vastaan. Ja vaikka nämä hyökkäykset aiheuttivat huolta ja johtivat miljoonien dollarien vahinkoihin, ne eivät yleensä ansainneet hyökkääjille paljoa.

Kuitenkin, viimeaikainen kehitys, kuten Colonial Pipeline ja JBS Foodsin lunnasohjelmahyökkäykset osoittivat, että yleisen järjestyksen ja turvallisuuden kannalta kriittiset järjestelmät ovat todennäköisemmin kannattavia. Lisäksi rahallisen hyödyn lisäksi kriittiseen infrastruktuuriin kohdistuvat kyberhyökkäykset voivat olla myös poliittisesti tai sotilaallisesti motivoituneita.

instagram viewer

Esimerkiksi tuntia ennen kuin Venäjä hyökkäsi Ukrainaan vuonna 2022, Ukrainan kyberinfrastruktuuriin kohdistui useita hyökkäyksiä. Niiden tarkoituksena oli tuhota tai haitata viestintää hallituksen yksiköiden välillä. Toinen esimerkki on Stuxnet-tietokonemato, joka käytettiin tarkoituksella hyökkäämään uraanin rikastuslaitokseen Iranissa.

Kuka hakkeroi avaininfrastruktuurin?

Useat ryhmät ovat ilmoittautuneet vastuuseen viimeaikaiset lunnasohjelmien kyberhyökkäykset. Näitä ovat DarkSide (Colonial Pipeline), Conti/Wizard Spider (Ison-Britannian terveys- ja turvallisuusjohtaja) ja Egregor. Suurin osa näistä ryhmistä koostuu yksityishenkilöistä, jotka tavoittelevat enimmäkseen voittoja.

Muita vaarallisempia hakkereita ovat kansallisvaltioiden sponsoroimat hakkerit. Nämä operaattorit tähtäävät muiden maiden kriittiseen infrastruktuuriin, jotta niiden kotimaa voi saada etua maailmannäyttämöllä. He voivat jopa käyttää taitojaan hyökätäkseen yksityisiin yrityksiin, joita he pitävät uhkana suvereniteettilleen, kuten Pohjois-Korean väitetty hyökkäys Sonya vastaan vuonna 2014.

Miksi infrastruktuuriin on helppo kohdistaa?

Useimmat meistä tietämättään monet teollisuusjärjestelmät ovat hirvittävän vanhentuneita. Vaikka useimmat kuluttajatietokoneet käyttävät nyt Windows 10- tai Windows 11 -käyttöjärjestelmää, löydät järjestelmiä eri toimialojen eri tehtaista, joissa on edelleen Windows 7 tai vielä pahempaa Windows XP. Tämä tarkoittaa, että heidän käyttöjärjestelmänsä ovat erittäin haavoittuvia, ja niissä on useita tunnettuja tietoturva-aukkoja, joita ei voida korjata.

Ja samalla monet näistä järjestelmistä ovat ilmarakoisia, eli he eivät ole fyysisesti yhteydessä Internetiin, huolimaton työntekijä, joka kytkee tartunnan saaneen tietokoneen tai USB-aseman verkkoon, voi kaataa järjestelmän.

Haaste järjestelmien päivittämisessä

Valitettavasti kaikkien näiden järjestelmien päivittäminen ei ole yhtä helppoa kuin päivitysten lataaminen Microsoftilta ja tietokoneiden uudelleenkäynnistys. Ensinnäkin, kuten nimestä voi päätellä, nämä ovat kriittisiä infrastruktuureja. Tämä tarkoittaa, että he eivät voi mennä offline-tilaan ollenkaan. Mieti tätä – mitä tapahtuisi, jos kaikki New Yorkin liikennevalot sammuisivat tunniksi päivityksen takia? Siitä tulee täydellinen kaaos.

Toinen ongelma, johon kriittisten järjestelmien on taisteltava, on se, että ne ovat yleensä erikoistuneita tai niitä käytetään sulautetut käyttöjärjestelmät. Tämä tarkoittaa, että mikään yksittäinen päivitys ei toimi koko alalle. Esimerkiksi eri yritysten rakentamat eri ydinvoimalaitokset käyttävät erilaisia ​​laitteistojärjestelmiä. Joten yhden tehtaan laitteistopäivitys ei toimi toisessa.

Lisäksi näiden järjestelmien ilmarakoinen suoja on sekä siunaus että kirous. Vaikka se suojaa järjestelmää ulkoisilta hyökkäyksiltä ja varmistaa, että sinun on oltava fyysisesti yhteydessä järjestelmään päästäksesi siihen, se tarkoittaa myös sitä, että toimittajat eivät voi helposti lähettää päivityksiä. Joten jos laitteistotoimittaja luo uuden laiteohjelmiston tehtaalle, jossa on kuusi eri sijaintipaikkaa valtakunnallisesti, heidän työntekijöidensä on matkustattava fyysisesti sinne ja asennettava päivitys manuaalisesti.

Toinen asia, jota yritysten on käsiteltävä, ovat erikoislaitteet. Oletetaan esimerkiksi, että olet elintarviketeollisuusyritys ja ostit toimitusketjujärjestelmän, joka toimii Windows XP: ssä vuonna 2009. Valitettavasti järjestelmäsi toimittanut yritys suljettiin. Sinulla ei ole budjettia hankkia uutta toimitusketjun hallintaohjelmistoa, eikä sinulla ole myöskään aikaa kouluttaa henkilöstöäsi uudelleen. Näin yritykset päätyvät Windows XP -tietokoneisiin pitkälle 2020-luvulle.

Miten tämä vaikuttaa kuluttajiin?

Kuluttajana saatat ajatella, että tämä ei ole sinun ongelmasi. Loppujen lopuksi luulet olevasi kunnossa niin kauan kuin pääset sinne minne olet menossa ja elämäsi ei häiriinny. Valitettavasti tämä ei voi olla kauempana totuudesta.

Harkitse Colonial Pipeline -hyökkäystä. Vaikka vahingot jäivät vähäisiksi, seurannut paniikki aiheutti pitkiä kaasulinjoja useilla asemilla. Asiasta kertoi CNBC että Hartsfield-Jackson Atlantan kansainvälisen lentokentän lentoyhtiöt, jotka Colonial Pipeline toimitti suoraan, joutuivat lentää ylimääräistä polttoainetta muilta lentoasemilta täydentääksesi paikallista tarjontaa tai tehdä ylimääräisiä pysähdyksiä kaukolennoille tankkaa.

Vaikka tapaus ei aiheuttanut viiveitä järjestelmässä, se olisi aiheuttanut merkittävän ongelman, jos sitä ei olisi ratkaistu viikossa.

Toinen esimerkki on kyberhyökkäys Ukrainan sähköverkkoon vuonna 2015. Tämä tapaus sai puolet Ivano-Frankivskin alueesta pimeyteen kuudeksi tunniksi. Ja vaikka nämä voivat aiheuttaa hankaluuksia ja rahallisia menetyksiä normaaleina aikoina, näillä hyökkäyksillä voi olla vakavampia seurauksia, kun ne toteutetaan ennen hyökkäystä.

Mitä voimme tehdä?

Ellet työskentele näillä tietyillä aloilla ylimmän johtajana, useimmat tavalliset ihmiset eivät voi tehdä paljon korjatakseen tätä ongelmaa. Voit tehdä äänesi tunnetuksi ottamalla yhteyttä kongressin ja senaatin edustajiin heidän toimistoissaan, mutta siinä se.

Mutta jos olet hallituksen jäsen tai C-suiten johtaja jollakin näistä toimialoista, on korkea aika tarkistaa yrityksesi kyberturvajärjestelmät. Vaikka infrastruktuurin ja koneiden päivittäminen saattaa olla kallista, hyökkäys haavoittuvimpiin järjestelmiin olisi paljon kalliimpaa.

Kun päivität laitteistosi, et vain korjaa järjestelmäsi mahdollisia haavoittuvuuksia, vaan saat myös mahdollisuuden tehokkaampaan toimintaan.

Meidän on suojeltava kriittistä infrastruktuuriamme

Rikkominen ICONICS Genesis64 osoittaa, että ei riitä, että reagoimme jokaiseen infrastruktuuriimme kohdistuvaan kyberhyökkäykseen; Sen sijaan meidän pitäisi olla aktiivisia haavoittuvuuksien havaitsemisessa ja niiden korjaamisessa. Jos annamme kyberrikollisten ja muiden toimijoiden hallita vapaasti toimialojamme ja laitoksiamme, heidän aiheuttamansa vahingot voivat olla paljon suuremmat kuin kustannukset, jotka meidän on maksettava järjestelmien turvallisuuden pitämisestä.

9 kertaa hakkerit kohdistivat kyberhyökkäyksiä teollisuuslaitoksiin

Lue Seuraava

JaaTweetJaaSähköposti

Liittyvät aiheet

  • Turvallisuus
  • Kyberturvallisuus
  • Cyber ​​Warfare

Kirjailijasta

Jowi Morales (237 artikkelia julkaistu)

Jowi on kirjailija, uravalmentaja ja lentäjä. Hän rakasti kaikkea PC: tä kohtaan siitä lähtien, kun hänen isänsä osti pöytätietokoneen ollessaan 5-vuotias. Siitä lähtien hän on käyttänyt ja maksimoinut teknologiaa kaikilla elämänsä osa-alueilla.

Lisää Jowi Moralesilta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi