Pole mingi uudis, et paljud suured tehnoloogiaasutused on kannatanud ühe küberrünnaku järel teise järel. Aga küberrünnak tööstusettevõtete töötehnoloogiate vastu, nagu torujuhtmed ja elektrijaamad?
See on jultunud ja alandav. Ja see pole nali, kui see tabab. Sellised rünnakud, kui need õnnestuvad, peatavad tööstustegevuse ja mõjutavad negatiivselt inimesi, kes sõltuvad ohvriks langenud tööstusest. Mis veelgi hullem, võib see rahva majanduslikult halvata.
Kuidas aga toimivad küberrünnakud torustike ja muude tööstusrajatiste vastu? Süveneme.
Miks toimuvad küberrünnakud tööstusrajatiste vastu?
Enamiku jaoks meist pole mõtet, kuidas ja miks keegi saaks võimaluse käivitada digitaalselt korraldatud küberrünnak mehaaniliselt juhitava tööstusettevõtte vastu.
Noh, tegelikkuses näeme nüüd tehisintellekti, masinõpet ja rohkem digitaaltehnoloogiaid, mis võtavad tööstusettevõtetes üle mehaanilised ja isegi tehnilised toimingud. Sellisena on nende tegevusandmed, logistiline teave ja palju muud nüüd Internetis ning need on vastuvõtlikud vargustele ja rünnakutele.
Põhjuseid, miks küberrünnakud tööstusrajatiste, nagu torujuhtmed, elektrijaamad, veevarustusjaamad, toiduainetööstus ja muu taoline, vastu levivad, on palju.
Olenemata motiivist, kuulub see tõenäoliselt ühte järgmistest kategooriatest.
1. Poliitilised, majanduslikud ja ärilised motiivid
Ärilisest vaatenurgast häkivad ründajad mõnikord tööstussüsteemi, et saada teavet keemiliste koostiste, kaubamärgi, turu suuruse, tehniliste ja äriplaanide jms kohta. See võib pärineda konkureerivalt ettevõttelt või neilt, kes kavatsevad alustada tegevust.
Siiski mängib rolli ka poliitika. Riigi rahastatud küberrünnakute eesmärk on tavaliselt halvata teise riigi majandusinfrastruktuur, et näidata oma riigi tugevust ja võimekust. Üks viis, kuidas nad seda saavutavad, on häirida protsesse tööstusharudes, mis juhivad ohvririigi majandust. Ja siin-seal on neist paarist teatatud.
2. Finantsmotiivid
See on küberrünnakute üks levinumaid põhjuseid. Ründajad võivad tööstussüsteemi sisse murda mitmel rahalisel motiivil, alates krediitkaarditeabe otsimisest kuni finantsteabe varastamiseni.
Tavaliselt saavutavad nad selle pahavara või troojalaste kaudu, nii et nad saavad süsteemi avastada. Kui nad on sees, saavad nad tehniliste protsessidega seotud andmeid sifoonida. Seejärel saab häkker oma mustal turul varastatud teavet kõigile huvilistele pakkuda.
Teine võimalus raha teenida on lunavarasüst, mille käigus ründajad krüpteerivad sihtmärgi andmed ja müüvad seejärel parooli kopsaka summa eest.
Seotud: Mis on lunavara ja kuidas seda eemaldada?
Samuti on olemas hajutatud teenuse keelamise rünnakud (DDoS), kus mitu nakatunud arvutit pääsevad korraga juurde sihtmärgi veebisaidile, ületades seega nende süsteemid. See takistab klientidel nimetatud ettevõttega ühendust võtta, kuni nad rünnaku peatavad.
Kuidas need küberrünnakud toimivad? Märkimisväärsed näited
Nüüd, kui olete näinud tööstusettevõtete vastu suunatud küberrünnakute peamisi põhjuseid. Teeme nende märkimisväärsete näidete põhjal ülevaate selle toimimisest.
1. Koloonia torujuhe
Colonial Pipeline transpordib USA-s iga päev umbes 3 miljonit barrelit naftasaadusi. See on USA suurim kütusetoru. Muidugi võib ette kujutada, kui keeruline on nii keerulise süsteemi häkkimine.
Kuid juhtus mõeldamatu. Uudised selle häkkimisest olid pealkirjades kogu 2021. aasta maikuus, kui president Joe Biden kuulutas välja eriolukorra lennukikütuse nappuse ning paaniliselt bensiini ja kütteõli ostmise tõttu. See juhtus pärast seda, kui torujuhe sulges küberrünnaku tõttu kõik toimingud.
Kuidas häkkerid Colonial Pipeline'i operatsioonid halvasid? Lunavara kaudu. Spekulatsioonide kohaselt olid ründajad olnud torujuhtme võrgus mitu nädalat märkamatult.
Pärast torujuhtme võrgule juurdepääsu, kasutades töötajate lekkinud parooli ja kasutajanime, mis leiti tume veeb, süstisid ründajad torujuhtme IT-süsteemi ründetarkvara, krüpteerides nende arveldusvõrgu ja hoides nad pantvangis. Seejärel varastasid nad umbes 100 gigabaiti andmeid ja küsisid dekrüpteerimise eest Bitcoinis makstud lunaraha.
Kuidas nimetatud kasutajanimi ja parool tumedasse veebi lekkisid? Keegi polnud kindel. Kuid võimalik süüdlane on andmepüük, mis on suunatud Colonial Pipeline'i töötajatele.
Seotud: Kes oli koloniaaljuhtme rünnaku taga?
Kuigi see rünnak ei mõjutanud digitaalselt juhitavaid mehaanilisi süsteeme, oleks lunavara mõju võinud olla laastavam, kui Colonial Pipeline oleks küberrünnakust hoolimata riskinud edasiste toimingutega.
2. Oldsmari veevarustussüsteem (Florida)
Oldsmari veevarustussüsteemi puhul võtsid häkkerid keemilise töötlemise infrastruktuuri virtuaalse kontrolli enda kätte läbi tehnilise meeskonna poolt kasutatava ekraanijagamistarkvara TeamViewer.
Sisse pääsenud, läks ründaja otse asutuse ravikontrollisüsteemi ja tõstis taset veele lisatud naatriumhüdroksiidi toksilise tasemeni – täpselt 100–11 100 miljondikosa (ppm).
Kui valves olnud personal poleks seda naeruväärset keemiataseme tõusu märganud ja selle normaalseks viinud, kavatsesid häkkerid panna toime massimõrva.
Kuidas said need ründajad TeamVieweri mandaadid, et kaugjuurdepääsuks inimese ja masina liidesele?
Nad pidid olema ära kasutanud kahte Oldsmari juhtimissüsteemi haavatavust. Esiteks kasutasid kõik töötajad häkitud süsteemile juurdepääsuks sama TeamVieweri ID-d ja parooli. Teiseks oli süsteemi tarkvara vananenud, kuna see töötas operatsioonisüsteemis Windows 7, mis Microsofti sõnul on toe katkestamise tõttu pahavara rünnakute suhtes haavatavam.
Häkkerid pidid kas jõhkralt sisse tungima või nuuskisid vananenud süsteemi pahavara abil.
3. Ukraina elektrialajaamad
Umbes 225 000 inimest visati pimedusse pärast seda, kui Ukraina elektrivõrgusüsteem sai 2015. aasta detsembris küberrünnaku all kannatada. Seekord kasutasid ründajad oma eesmärgi saavutamiseks BlackEnergyt, mitmekülgset süsteemikontrolli pahavara.
Aga kuidas nad leidsid viisi, kuidas see pahavara nii suurde tööstusrajatisse süstida?
Häkkerid olid varem enne rünnakut käivitanud ulatusliku andmepüügikampaania. Andmepüügimeil pettis töötajaid klõpsama linki, mis ajendas neid installima pahatahtlikku makrodeks maskeeritud pistikprogrammi.
Nimetatud pistikprogramm võimaldas BlackEnergy robotil edukalt nakatada võrgusüsteemi tagaukse juurdepääsu kaudu. Seejärel said häkkerid VPN-i mandaadid, mis võimaldavad töötajatel võrgusüsteemi eemalt juhtida.
Kui häkkerid sisenesid, kulus protsesside jälgimiseks aega. Ja kui valmis, logisid nad töötajad kõigist süsteemidest välja, võtsid kontrolli järelevalve- ja andmehõive (SCADA) protsessori üle. Seejärel lülitasid nad välja varutoite, sulgesid 30 toitealajaama ja kasutasid teenuse keelamise rünnakud katkestusaruannete vältimiseks.
4. Tritoni rünnak
Triton on pahavara skript, mis on suunatud peamiselt tööstuslikele juhtimissüsteemidele. Selle tugevust oli tunda, kui 2017. aastal süstis rühm häkkereid selle Saudi Araabias asuvasse naftakeemiaelektrijaama, mida eksperdid arvasid.
See rünnak järgis ka andmepüügi ja paroolide tõenäolise jõhkra sundimise mustrit, et saada enne pahavara sisestamist esmane tagaukse kaudu juurdepääs juhtimissüsteemidele.
Pärast seda said häkkerid kaugjuhtimispuldi juurdepääsu SIS-i (Security Instrumented System) tööjaama, et takistada neil riketest õigesti teatamast.
Seotud: Mis on tarneahela häkkimine ja kuidas saate end turvaliselt hoida?
Kuid tundus, et ründajad õppisid alles enne tegeliku rünnaku alustamist süsteemi toimimist. Sel ajal, kui häkkerid ringi liikusid ja juhtimissüsteemi kohandasid, suleti kogu tehas tänu mõnele turvasüsteemile, mis aktiveeris tõrkekaitse.
5. Stuxneti rünnak
Stuxnet on arvutiuss, mis on peamiselt suunatud tuumarajatiste programmeeritavatele loogikakontrolleritele (PLC). USA ja Iisraeli ühise meeskonna poolt välja töötatud uss liigub USB-välkmälu kaudu, mis on seotud Windowsi operatsioonisüsteemiga.
Stuxnet võtab üle juhtimissüsteemid ja kohandab olemasolevaid programme, et PLC-sid kahjustada. 2010. aastal kasutati seda küberrelvana Iraanis asuva uraani rikastamistehase vastu.
Pärast enam kui 200 000 arvuti nakatamist rajatises programmeeris uss Uraani tsentrifuugi pöörlemisjuhised ümber. See pani need järsult pöörlema ja selle käigus ennast hävitama.
6. JBS lihakombinaat
Kuna kasum on peatne, ei vabasta häkkerid toidutööstusi oma ekspeditsioonidest. Finantsmotiiv ajendas häkkerid 2021. aasta juunis kaaperdamisoperatsioonidele maailma suurimas lihatöötlemistehases JBS.
Seetõttu lõpetas ettevõte kogu tegevuse Põhja-Ameerikas ja Austraalias. See juhtus paar nädalat pärast Colonial Pipeline'i rünnakut.
Kuidas toimis rünnak JBS-i tööstusettevõttele?
Sarnaselt Colonial Pipeline'i juhtumiga nakatasid ründajad JBS-i lihatöötlemissüsteemi lunavaraga. Seejärel ähvardasid nad kustutada kõrge profiiliga teabe, kui ettevõte ei suuda krüptovaluutas lunaraha maksta.
Tööstuslikud küberrünnakud järgivad mustrit
Kuigi kõigil neil rünnakutel on tegevuskava, võime järeldada, et häkkerid pidid esialgse sisenemise saamiseks rikkuma autentimisprotokolle. Nad saavutavad selle jõhkra sundimise, andmepüügi või nuusutamise teel.
Seejärel installivad nad sihtotstarbelisse tööstussüsteemi mis tahes pahavara või viiruse, et aidata neil eesmärke saavutada.
Küberrünnakud tööstusrajatiste vastu on laastavad
Küberrünnak kasvab Internetis ja muutub hirmutavalt tulusaks. Nagu olete näinud, ei mõjuta see mitte ainult sihtorganisatsiooni, vaid levib ka inimesteni, kes selle toodetest kasu saavad. Mehaanilised toimingud ise ei ole küberrünnakute suhtes haavatavad, kuid nende taga olevad digitaaltehnoloogiad muudavad need haavatavaks.
See tähendab, et digitaalsete juhtimissüsteemide mõju tehnilistele protsessidele on väärtuslik. Tööstusharud saavad küberrünnakute vältimiseks ainult oma tulemüüre tugevdada ja järgida rangeid turvareegleid, kontrolle ja tasakaalu.
Küberrünnakute ennetamine on ülioluline ja nutikas olemine veebirakenduste kasutamisel aitab teil end võrgus kaitsta.
Loe edasi
- Turvalisus
- Küberturvalisus
Idowu on kirglik kõige nutika tehnoloogia ja tootlikkuse vastu. Vabal ajal mängib ta ringi kodeerimisega ja lülitub igavlemisel malelauale, kuid armastab ka aeg-ajalt rutiinist lahti murda. Tema kirg näidata inimestele teed kaasaegses tehnikas motiveerib teda rohkem kirjutama.
Liituge meie uudiskirjaga
Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!
Tellimiseks klõpsake siin