В ходе недавнего конкурса этических хакеров Pwn2Own в 2022 году два исследователя безопасности взломали ICONICS Genesis64, программное обеспечение, разработанное для операторов, использующих промышленные машины, за считанные секунды. Напротив, им потребовалось три недели, чтобы взломать iPhone еще в 2012 году.

Учитывая, что эти приложения принадлежат крупным многомиллионным компаниям и отраслям, многие с удивлением узнают, что взломать их намного проще, чем большинство современных смартфонов.

Так почему же наша критическая инфраструктура в опасности? И почему обновление занимает слишком много времени?

Краткая история нацеливания на критически важную инфраструктуру

В прошлом киберпреступники обычно атаковали отдельных пользователей или частные предприятия. И хотя эти атаки вызывали беспокойство и приводили к убыткам в миллионы долларов, они обычно не приносили злоумышленникам больших доходов.

Однако, недавние события, такие как колониальный трубопровод Атаки программ-вымогателей JBS Foods показали, что системы, критически важные для общественного порядка и безопасности, с большей вероятностью будут прибыльными. Кроме того, помимо денежной выгоды, кибератаки на критическую инфраструктуру также могут иметь политическую или военную мотивацию.

instagram viewer

Например, за несколько часов до вторжения России в Украину в 2022 году было совершено несколько атак на украинскую киберинфраструктуру. Они были разработаны, чтобы разрушить или затруднить связь между правительственными подразделениями. Другим примером является компьютерный червь Stuxnet, который был намеренно использован для атаки на завод по обогащению урана в Иране.

Кто взламывает ключевую инфраструктуру?

Несколько группировок взяли на себя ответственность за недавние кибератаки программ-вымогателей. К ним относятся DarkSide (колониальный трубопровод), Conti/Wizard Spider (руководитель отдела здравоохранения и безопасности Великобритании) и Egregor. Большинство этих групп состоит из частных лиц, которые в основном гонятся за прибылью.

Другие, более опасные виды хакеров — это хакеры, спонсируемые государствами. Эти операторы нацелены на критическую инфраструктуру других стран, чтобы их родная страна могла получить преимущество на мировой арене. Они даже могут использовать свои навыки для нападения на частные компании, которые они считают угрозой своему суверенитету, например Предполагаемая атака Северной Кореи на Sony в 2014.

Почему на инфраструктуру легко ориентироваться

Без ведома большинства из нас многие промышленные системы ужасно устарели. В то время как большинство потребительских компьютеров теперь работают под управлением Windows 10 или Windows 11, вы найдете системы на разных заводах в разных отраслях, все еще работающие под управлением Windows 7 или, что еще хуже, Windows XP. Это означает, что их операционные системы очень уязвимы, с несколькими хорошо известными лазейками в безопасности, которые нельзя исправить.

И пока многие из этих систем имеют воздушный зазор, что означает, что они физически не подключены к Интернету, неосторожный сотрудник, который подключит зараженный компьютер или USB-накопитель к сети, может вывести систему из строя.

Проблема с обновлением систем

К сожалению, обновить все эти системы не так просто, как загрузить обновления с сайта Microsoft и перезагрузить компьютеры. Прежде всего, как следует из названия, это критически важные инфраструктуры. Это означает, что они вообще не могут выйти в автономный режим. Подумайте вот о чем: что произойдет, если все светофоры в Нью-Йорке погаснут на час из-за обновления? Это будет полный хаос.

Еще одна проблема, с которой приходится сталкиваться критическим системам, заключается в том, что они, как правило, специализированы или работают встроенные операционные системы. Это означает, что ни одно универсальное обновление не будет работать для всей отрасли. Например, разные атомные электростанции, построенные разными компаниями, будут использовать разные аппаратные системы. Таким образом, обновление оборудования на одном заводе не будет работать на другом.

Кроме того, защита этих систем с помощью воздушного зазора является одновременно и благословением, и проклятием. Хотя он защищает систему от внешних атак, гарантируя, что вы должны быть физически подключены к системе для доступа к ней, это также означает, что обновления не могут быть легко отправлены их поставщиками. Таким образом, если поставщик оборудования создает новую прошивку для завода, расположенного в шести разных местах по всей стране, его сотрудники должны физически приехать туда и установить обновление вручную.

Еще одна вещь, с которой должны иметь дело компании, — это специализированное оборудование. Например, предположим, что вы — компания по производству продуктов питания и в 2009 году купили систему цепочки поставок, работающую на Windows XP. К сожалению, компания, предоставившая вашу систему, закрылась. У вас нет бюджета на приобретение нового программного обеспечения для управления цепочками поставок, а также нет времени на переподготовку персонала. Именно так компании получают компьютеры под управлением Windows XP вплоть до 2020-х годов.

Как потребители затронуты этим?

Как потребитель, вы можете подумать, что это не ваша проблема. В конце концов, вы думаете, что с вами все в порядке, пока вы можете добраться туда, куда направляетесь, и ваша жизнь не нарушена. К сожалению, это не может быть дальше от истины.

Рассмотрим атаку Colonial Pipeline. Хотя ущерб был ограниченным, последовавшая за этим паника вызвала удлинение газовых линий на нескольких станциях. CNBC сообщил что авиакомпании в международном аэропорту Хартсфилд-Джексон в Атланте, которые напрямую снабжали Colonial Pipeline, должны были заправляться дополнительным топливом из других аэропортов, чтобы пополнить местные запасы, или делать дополнительные остановки для дальнемагистральных рейсов в заправиться.

Хотя инцидент не вызвал задержек в системе, он вызвал бы серьезную проблему, если бы не был решен в течение одной недели.

Другой пример — кибератака на энергосистему Украины в 2015 году. Это происшествие погрузило половину Ивано-Франковской области во тьму на шесть часов. И хотя в обычное время они могут вызвать неудобства и денежные потери, эти атаки могут иметь более серьезные последствия, если они совершаются до вторжения.

Что мы можем сделать?

Если вы не работаете в этих конкретных отраслях в качестве старшего руководителя, большинство обычных людей мало что могут сделать для решения этой проблемы. Вы можете сделать свой голос известным, обратившись к своим представителям в Конгрессе и Сенате в их офисах, но это все.

Но если вы являетесь членом совета директоров или руководителем высшего звена в любой из этих отраслей, самое время пересмотреть системы кибербезопасности вашей компании. Хотя обновление вашей инфраструктуры и оборудования может быть дорогостоящим, атака на ваши наиболее уязвимые системы обойдется гораздо дороже.

Когда вы обновляете свое оборудование, вы не только устраняете любые потенциальные уязвимости в вашей системе, но также получаете возможность повысить эффективность работы.

Мы должны защитить нашу критически важную инфраструктуру

нарушение ИКОНЫ Бытие64 показывает, что недостаточно реагировать на каждую кибератаку на нашу инфраструктуру; вместо этого мы должны активно выявлять уязвимости и исправлять их. Если мы позволим киберпреступникам и другим деятелям свободно управлять нашими отраслями и коммунальными службами, ущерб, который они причинят, может быть намного больше, чем стоимость, которую мы должны платить за обеспечение безопасности наших систем.

9 случаев, когда хакеры атаковали промышленные объекты

Читать дальше

ДелитьсяТвитнутьДелитьсяЭл. адрес

Похожие темы

  • Безопасность
  • Компьютерная безопасность
  • Кибервойна

Об авторе

Джоуи Моралес (опубликовано 237 статей)

Джоуи — писатель, карьерный коуч и пилот. Он пристрастился ко всему ПК с тех пор, как его отец купил настольный компьютер, когда ему было 5 лет. С тех пор он использует и максимально использует технологии во всех аспектах своей жизни.

Другие работы Джоуи Моралес

Подпишитесь на нашу рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться