Hakowanie elektryczności, wody i jedzenia - Wersja do druku +- SafeGroup (https://safegroup.pl) +-- Dział: Publikacje (https://safegroup.pl/forum-27.html) +--- Dział: Artykuły (https://safegroup.pl/forum-24.html) +--- Wątek: Hakowanie elektryczności, wody i jedzenia (/thread-10587.html) |
Hakowanie elektryczności, wody i jedzenia - Mikołaj - 18.07.2016 Kaspersky Lab zawsze powtarza, że świadomość najnowszych cyberzagrożeń i odpowiednia wiedza są bardzo ważne. Gruntowne przygotowanie to połowa wygranej bitwy. Jednak nawet ci, którzy o cyberbezpieczeństwie wiedzą wszystko, którzy używają [Aby zobaczyć linki, zarejestruj się tutaj] i regularnie je zmieniają, którzy[Aby zobaczyć linki, zarejestruj się tutaj] i zabezpieczają swoje urządzenia najlepszymi programami — nawet oni nie są całkowicie bezpieczni. Bo żyjemy w cywilizowanym świecie.Chodzi o to, że wprawdzie mamy kontrolę nad swoimi urządzeniami prywatnymi, ale sprzęt przemysłowy jest daleko poza naszym zasięgiem. Cyberbezpieczeństwo? Ale my pieczemy ciasteczka! Nasi eksperci przeprowadzili [Aby zobaczyć linki, zarejestruj się tutaj] , którego celem było sprawdzenie stanu bezpieczeństwa systemów kontroli przemysłowej.Według silnika wyszukiwania dla urządzeń posiadających dostęp do internetu o nazwie Shodan istnieje 188 019 systemów przemysłowych, które znajdują się w 170 krajach i które mogą uzyskać połączenie z internetem. Większość z nich znajduje się w Stanach Zjednoczonych (30,5%) i Europie — głównie w Niemczech (13,9%), Hiszpanii (5,9%) i Francji (5,6%). Aż 92% (172 982) wykrytych systemów kontroli przemysłowej (ICS) jest dziurawe: 87% posiada luki o średnim poziomie ryzyka, a 7% posiada luki krytyczne. W ciągu ostatnich pięciu lat eksperci dokładnie przebadali takie systemy i wykryli w nich wiele dziur w bezpieczeństwie: w tym czasie liczba luk w komponentach ICS wzrosła dziesięciokrotnie. 91,6% przeanalizowanych przez ekspertów systemów używało niezabezpieczonych protokołów, dając przestępcom możliwość przechwycenia i zmodyfikowania danych przy użyciu [Aby zobaczyć linki, zarejestruj się tutaj] .Ponadto 7,2% (ok. 13 700) systemów należy do ogromnych firm z przemysłu lotniczego, transportowego, energii elektrycznej, ropy naftowej i gazu, metalurgii, produkcji żywności i napojów, budownictwa oraz innych obszarów krytycznych. Innymi słowy, utalentowani cyberprzestępcy mogą wpłynąć na dowolny sektor ekonomii. Ich ofiary — zhakowane firmy — mogą zaszkodzić tysiącom lub milionom ludzi, na przykład poprzez dostarczanie im skażonej wody lub żywności, która nie będzie nadawała się do zjedzenia, albo poprzez wyłączenie ogrzewania w okresie zimowym. Co to dla nas oznacza? Możliwe efekty zależą od tego, które firmy upatrzą sobie cyberprzestępcy i jakiego systemu ICS będą one akurat używać. W przeszłości zdarzyły się już włamania w świecie przemysłowym. W grudniu 2015 r. do połowy domów w ukraińskim mieście Ivano-Frankivsk nie docierała elektryczność z powodu [Aby zobaczyć linki, zarejestruj się tutaj] . W tym samym roku wykryto również[Aby zobaczyć linki, zarejestruj się tutaj] : cyberprzestępcy przedostali się do sieci i zmanipulowali systemy odpowiedzialne za dodawanie substancji chemicznych w celu oczyszczania wody.Ponadto hakerzy zaatakowali również warszawskie lotnisko Chopina, a rok wcześniej zakłócili działanie wielkiego pieca w hucie w Niemczech. Mówiąc ogólnie, bezpieczeństwo systemów kontroli przemysłowej pozostawia wiele do życzenia. Kaspersky Lab niejednokrotnie ostrzegał przed zagrożeniem, jakie z tego płynie, lecz przeciwnicy zazwyczaj chcą usłyszeć o tym, co już się wydarzyło, czyli gdzie luki te zostały już wykorzystane. A niestety to już się dzieje. Jedna osoba niewiele może zmienić, aby rozwiązać ten problem: wyposażenia przemysłowego nie można zmienić w dzień, czy nawet rok. Jak już jednak wspomniałem, najistotniejszą obroną jest wiedza. Im więcej ludzi wie o problemie, tym większe szanse na to, że infrastruktura przemysłu krytycznego zostanie załatana, zanim stanie się coś naprawdę złego. Źródło: Kaspersky Lab RE: Hakowanie elektryczności, wody i jedzenia - ichito - 19.07.2016 Sprzęt i technologie przemysłowe są bardzo "poza zasięgiem" zainteresowania służb IT, ale nieustannie jak widać są w kręgu zainteresowań twórców szkodników i atakujących. Wygląda na to, że lekcja której udzieliły kilka lat temu Stuxnet, Duqu czy Flame poszły jednak na marne. |