Не новость, что многие крупные технологические учреждения подвергались одной кибератаке за другой. Но кибератака на технологии эксплуатации промышленных предприятий, таких как трубопроводы и электростанции?
Это дерзко и унизительно. И это не шутка, когда он попадает. Такие атаки, в случае успеха, останавливают промышленные операции и негативно сказываются на людях, которые зависят от пострадавшей отрасли. Хуже того, это может нанести стране экономический ущерб.
Но как работают кибератаки на трубопроводы и другие промышленные объекты? Давайте копать.
Почему кибератаки происходят на промышленные установки
Для большинства из нас не имеет смысла, как и почему кто-то получил возможность организовать цифровую кибератаку против промышленного предприятия с механическим приводом.
Что ж, на самом деле сейчас мы видим, как искусственный интеллект, машинное обучение и другие цифровые технологии берут на себя механические и даже технические операции на промышленных предприятиях. Таким образом, их оперативные данные, логистическая информация и многое другое теперь находятся в Интернете и могут быть украдены и атакованы.
Есть много причин, по которым кибератаки становятся все более безудержными на промышленные объекты, такие как трубопроводы, электростанции, станции водоснабжения, пищевая промышленность и тому подобное.
Каким бы ни был мотив, он, скорее всего, подпадает под одну из следующих категорий.
1. Политические, экономические и деловые мотивы
С точки зрения бизнеса злоумышленники иногда взламывают промышленную систему, чтобы получить информацию о химических составах, торговой марке, размере рынка, технических и бизнес-планах и т. д. Это может исходить от конкурирующей компании или тех, кто собирается начать.
Тем не менее, политика также играет роль. Спонсируемые государством кибератаки, как правило, направлены на то, чтобы нанести ущерб экономической инфраструктуре другой страны, чтобы продемонстрировать силу и возможности своей страны. Один из способов добиться этого — нарушить процессы в отраслях, управляющих экономикой страны-жертвы. И были сообщения о паре из них тут и там.
2. Финансовые мотивы
Это одна из самых распространенных причин кибератак. Злоумышленники могут взломать промышленную систему по нескольким финансовым мотивам, от получения информации о кредитной карте до кражи финансовой информации.
Обычно они достигают этого с помощью вредоносных программ или троянов, поэтому они могут незамеченными проникнуть в систему. Оказавшись внутри, они могут перекачивать данные, относящиеся к техническим процессам. Затем хакер может предложить украденную на черном рынке информацию любому желающему.
Еще один способ заработать деньги — внедрение программ-вымогателей, когда злоумышленники шифруют данные цели, а затем продают пароль за приличную сумму.
Связанный: Что такое программа-вымогатель и как ее удалить?
Существуют также распределенные атаки типа «отказ в обслуживании» (DDoS), когда несколько зараженных компьютеров одновременно получают доступ к веб-сайту цели, что приводит к перегрузке их систем. Это не позволяет клиентам обращаться к указанной компании, пока они не прекратят атаку.
Как работают эти кибератаки? Известные примеры
Теперь, когда вы увидели основные причины кибератак на промышленные предприятия. Давайте посмотрим, как это работает, на этих ярких примерах.
1. Колониальный трубопровод
Колониальный трубопровод ежедневно перемещает около 3 миллионов баррелей нефтепродуктов в пределах США. Это крупнейший топливный трубопровод в США. Конечно, можно себе представить сложность взлома такой сложной системы.
Но случилось немыслимое. Новости о его взломе попали в заголовки газет в течение мая 2021 года, когда президент Джо Байден объявил чрезвычайное положение из-за нехватки авиакеросина и панической закупки бензина и мазута. Это произошло после того, как трубопровод остановил все операции из-за кибератаки.
Как хакеры нарушили работу Colonial Pipeline? Через программы-вымогатели. Предполагалось, что злоумышленники находились в сети трубопровода в течение нескольких недель незамеченными.
После доступа к сети трубопровода с использованием утекшего пароля и имени пользователя, обнаруженных на темная паутина, злоумышленники внедрили вредоносное ПО в ИТ-систему трубопровода, зашифровав свою биллинговую сеть и взяв ее в заложники. Затем они пошли дальше, украли около 100 гигабайт данных и потребовали выкуп в биткойнах в обмен на расшифровку.
Как указанные имя пользователя и пароль просочились в даркнет? Никто не был уверен. Но возможный виновник — фишинг, нацеленный на сотрудников Colonial Pipeline.
Связанный: Кто стоял за атакой колониального трубопровода?
Хотя эта атака не затронула механические системы с цифровым управлением, эффект программы-вымогателя мог бы быть более разрушительным, если бы Colonial Pipeline рисковала дальнейшими операциями, несмотря на кибератаку.
2. Система водоснабжения Oldsmar (Флорида)
В случае с системой водоснабжения Oldsmar хакеры получили виртуальный контроль над инфраструктурой химической обработки с помощью TeamViewer, программного обеспечения для совместного использования экрана, используемого технической командой.
Оказавшись внутри, злоумышленник зашел прямо в систему управления лечением учреждения и повысил уровень гидроксида натрия, добавленного в воду, до токсического уровня - точно от 100 до 11 100 частей на миллион (ppm).
Если бы дежурные не заметили этого нелепого повышения уровня химического вещества и не довели его до нормы, хакеры намеревались совершить массовое убийство.
Как эти злоумышленники получили учетные данные TeamViewer для удаленного доступа к интерфейсу «человек-машина»?
Должно быть, они использовали две уязвимости в системе управления Oldsmar. Во-первых, все сотрудники использовали один и тот же идентификатор TeamViewer и пароль для доступа к взломанной системе. Во-вторых, программное обеспечение системы было устаревшим, поскольку оно работало на Windows 7, которая, по словам Microsoft, более уязвима для атак вредоносных программ из-за прекращения поддержки.
Хакеры, должно быть, либо взломали систему, либо взломали устаревшую систему с помощью вредоносного ПО.
3. Украинские электрические подстанции
Около 225 000 человек были брошены во тьму после того, как украинская энергосистема пострадала от кибератаки в декабре 2015 года. На этот раз для достижения своей цели злоумышленники использовали BlackEnergy, универсальную вредоносную программу для управления системой.
Но как они нашли способ внедрить это вредоносное ПО в такую крупную промышленную установку?
Перед атакой хакеры запустили масштабную фишинговую кампанию. Фишинговое письмо обманом заставило сотрудников щелкнуть ссылку, которая предложила им установить вредоносный плагин, замаскированный под макросы.
Упомянутый плагин позволил боту BlackEnergy успешно заразить грид-систему через бэкдор. Затем хакеры получили учетные данные VPN, которые позволяют персоналу удаленно управлять сетевой системой.
Оказавшись внутри, хакерам потребовалось время, чтобы проследить за процессами. И когда они были готовы, они отключили персонал от всех систем, взяли под свой контроль процессор диспетчерского управления и сбора данных (SCADA). Затем они отключили резервное питание, отключили 30 электроподстанций и использовали атаки типа «отказ в обслуживании» для предотвращения сообщений об отключении.
4. Атака Тритона
Triton — это вредоносный скрипт, который в первую очередь нацелен на промышленные системы управления. Его эффективность почувствовалась, когда в 2017 году группа хакеров внедрила его в то, что, по мнению экспертов, было нефтехимической электростанцией в Саудовской Аравии.
Эта атака также следовала схеме фишинга и вероятного подбора паролей для получения начального бэкдора для доступа к системам управления перед внедрением вредоносного ПО.
После этого хакеры получили удаленный доступ к рабочей станции автоматизированной системы безопасности (SIS), чтобы они не могли правильно сообщать об ошибках.
Связанный: Что такое взлом цепочки поставок и как обезопасить себя?
Однако казалось, что злоумышленники только изучают, как работает система, прежде чем начать настоящую атаку. Пока хакеры передвигались и настраивали систему управления, весь завод остановился благодаря некоторым системам безопасности, которые активировали отказоустойчивость.
5. Стакснет-атака
Stuxnet — компьютерный червь, в первую очередь нацеленный на программируемые логические контроллеры (ПЛК) на ядерных объектах. Червь, разработанный совместной командой США и Израиля, распространяется через флэш-память USB и имеет сходство с ОС Windows.
Stuxnet работает, захватывая системы управления и настраивая существующие программы, чтобы вызвать повреждение ПЛК. В 2010 году он был использован в качестве кибероружия против завода по обогащению урана в Иране.
Заразив более 200 000 компьютеров на объекте, червь перепрограммировал инструкции по вращению центрифуги Uranium. Это заставляло их резко вращаться и самоуничтожаться в процессе.
6. Мясоперерабатывающий завод JBS
Поскольку прибыль неизбежна, хакеры не будут освобождать от своих экспедиций предприятия пищевой промышленности. Финансовые мотивы подтолкнули хакеров к захвату крупнейшего в мире мясокомбината JBS в июне 2021 года.
Следовательно, компания закрыла все операции в Северной Америке и Австралии. Это произошло через несколько недель после нападения на Colonial Pipeline.
Как проходила атака на промышленный завод JBS?
Как и в случае с Colonial Pipeline, злоумышленники заразили систему мясопереработки JBS программой-вымогателем. Затем они пригрозили удалить громкую информацию, если компания не заплатит выкуп в криптовалюте.
Промышленные кибератаки следуют шаблону
Хотя у каждой из этих атак есть план действий, мы можем сделать вывод о том, что хакерам пришлось взломать протоколы аутентификации, чтобы получить первоначальный вход. Они достигают этого с помощью грубой силы, фишинга или сниффинга.
Затем они устанавливают любое вредоносное ПО или вирус в целевую промышленную систему, чтобы помочь им достичь своих целей.
Кибератаки на промышленные установки разрушительны
Кибератаки увеличиваются и становятся пугающе прибыльными в Интернете. Как вы видели, это не только влияет на целевую организацию, но также распространяется на людей, получающих выгоду от ее продуктов. Сами по себе механические операции не уязвимы для кибератак, но стоящие за ними контролирующие цифровые технологии делают их уязвимыми.
При этом влияние цифровых систем управления на технические процессы ценно. Отрасли могут только усилить свои брандмауэры и следовать строгим правилам безопасности, проверкам и противовесам для предотвращения кибератак.
Предотвращение кибератак имеет решающее значение, и разумное использование веб-приложений поможет вам защитить себя в Интернете.
Читать далее
- Безопасность
- Информационная безопасность

Idou увлечен всеми умными технологиями и производительностью. В свободное время он играет с программированием и переключается на шахматную доску, когда ему скучно, но он также любит время от времени отрываться от рутины. Его страсть показывать людям, как работают современные технологии, побуждает его писать больше.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!
Нажмите здесь, чтобы подписаться