Hiljutisel 2022. aasta Pwn2Owni eetilise häkkimise võistlusel rikkusid kaks turvateadlast vaid sekunditega tarkvara ICONICS Genesis64, mis on mõeldud operaatoritele tööstusmasinate kasutamiseks. Seevastu 2012. aastal kulus neil iPhone'i häkkimiseks kolm nädalat.

Arvestades, et need rakendused omavad suuremaid miljoneid dollareid maksvaid ettevõtteid ja tööstusharusid, on paljud üllatunud, kui saavad teada, kuidas seda on palju lihtsam rünnata kui enamikku kaasaegseid nutitelefone.

Miks on siis meie kriitiline infrastruktuur ohus? Ja miks selle uuendamine liiga kaua aega võtab?

Kriitilise infrastruktuuri sihtimise lühiajalugu

Varem ründasid küberkurjategijad tavaliselt üksikuid kasutajaid või üldisi eraettevõtteid. Ja kuigi need rünnakud tekitasid muret ja tõid miljoneid dollareid kahjusid, ei teeninud need ründajatele tavaliselt palju.

Kuid, hiljutisi arenguid, nagu koloniaaltorujuhe ja JBS Foodsi lunavararünnakud näitasid, et avaliku korra ja ohutuse seisukohalt olulised süsteemid on suurema tõenäosusega kasumlikud. Lisaks rahalisele kasule võivad küberrünnakud kriitilise infrastruktuuri vastu olla ka poliitiliselt või sõjaliselt motiveeritud.

Näiteks mõni tund enne Venemaa tungimist Ukrainasse 2022. aastal toimus mitu rünnakut Ukraina kübertaristu vastu. Need olid mõeldud valitsusüksuste vahelise suhtluse hävitamiseks või takistamiseks. Teine näide on Stuxneti arvutiuss, mis kasutati tahtlikult Iraani uraani rikastamistehase ründamiseks.

Kes häkib võtmeinfrastruktuuri?

Mitmed rühmad on võtnud vastutuse hiljutised lunavara küberrünnakud. Nende hulka kuuluvad DarkSide (Colonial Pipeline), Conti/Wizard Spider (Ühendkuningriigi tervise- ja ohutusjuht) ja Egregor. Enamik neist rühmadest koosneb eraisikutest, kes otsivad enamasti kasumit.

Teised, ohtlikumad häkkerid on need, mida sponsoreerivad rahvusriigid. Need operaatorid sihivad teiste riikide kriitilist infrastruktuuri, et nende koduriik saaks maailmaareenil eelise. Nad võivad isegi kasutada oma oskusi, et rünnata eraettevõtteid, mida nad peavad oma suveräänsust ohustavaks, näiteks Põhja-Korea väidetav rünnak Sony vastu aastal 2014.

Miks on taristut lihtne sihtida?

Enamikule meist teadmata on paljud tööstussüsteemid kohutavalt aegunud. Kuigi enamik tarbijaarvuteid töötab nüüd operatsioonisüsteemiga Windows 10 või Windows 11, leiate erinevatest tööstusharudest erinevatest tehastest koosnevaid süsteeme, kus ikka töötab Windows 7 või veel hullem, Windows XP. See tähendab, et nende operatsioonisüsteemid on väga haavatavad ja mitmete tuntud turvalünkadega, mida ei saa parandada.

Ja samal ajal paljud neist süsteemidest on õhuvahega, mis tähendab, et nad pole füüsiliselt Internetiga ühendatud, võib hooletu töötaja, kes ühendab nakatunud arvuti või USB-draivi võrku, süsteemi maha võtta.

Väljakutse süsteemide värskendamisel

Kahjuks ei ole kõigi nende süsteemide värskendamine nii lihtne kui Microsofti värskenduste allalaadimine ja arvutite taaskäivitamine. Esiteks, nagu nimigi ütleb, on need kriitilised infrastruktuurid. See tähendab, et nad ei saa üldse võrguühenduseta minna. Mõelge sellele – mis juhtuks, kui kõik New Yorgi valgusfoorid kaoksid värskenduse tõttu tunniks ajaks? Sellest saab täielik kaos.

Teine probleem, millega kriitilised süsteemid peavad võitlema, on see, et need on üldiselt spetsialiseerunud või juhitavad manustatud operatsioonisüsteemid. See tähendab, et ükski universaalne värskendus ei tööta terve valdkonna jaoks. Näiteks kasutavad erinevate ettevõtete ehitatud erinevad tuumaelektrijaamad erinevat riistvarasüsteeme. Seega ei tööta ühe tehase riistvaravärskendus teisel.

Samuti on nende süsteemide õhuvahega kaitse nii õnnistus kui ka needus. Kuigi see kaitseb süsteemi väliste rünnakute eest, tagades, et peate olema süsteemiga füüsiliselt ühendatud, et sellele juurde pääseda, tähendab see ka seda, et tarnijad ei saa värskendusi lihtsalt saata. Seega, kui riistvaratarnija loob uue püsivara tehase jaoks, millel on kuus erinevat asukohta üleriigiliselt, peavad tema töötajad sinna füüsiliselt kohale sõitma ja värskenduse käsitsi installima.

Veel üks asi, millega ettevõtted peavad tegelema, on spetsiaalsed seadmed. Oletagem näiteks, et olete toiduaineid tootev ettevõte ja ostsite 2009. aastal Windows XP-s töötava tarneahela süsteemi. Kahjuks suleti teie süsteemi pakkunud ettevõte. Teil ei ole eelarvet uue tarneahela haldustarkvara hankimiseks ega ka aega oma personali ümberõppeks. Nii jõuavad ettevõtted Windows XP-ga arvutitesse 2020. aastani.

Kuidas see tarbijaid mõjutab?

Tarbijana võite arvata, et see pole teie probleem. Lõppude lõpuks arvate, et teiega on kõik korras seni, kuni jõuate sinna, kuhu lähete, ja teie elu ei segata. Kahjuks ei saa see olla tõest kaugemal.

Mõelge koloniaaljuhtme rünnakule. Kuigi kahju oli piiratud, põhjustas tekkinud paanika mitmes jaamas pikad gaasitorud. CNBC teatas et Hartsfield-Jackson Atlanta rahvusvahelise lennujaama lennufirmad, mida Colonial Pipeline otse varustas, pidid lennata teistest lennujaamadest lisakütust, et täiendada kohalikku pakkumist või teha lisapeatusi pikamaalendudel sihtkohta tankima.

Kuigi juhtum ei põhjustanud süsteemis viivitusi, oleks see põhjustanud märkimisväärse probleemi, kui seda poleks ühe nädalaga lahendatud.

Teine näide on küberrünnak Ukraina elektrivõrgule 2015. aastal. See juhtum jättis poole Ivano-Frankivski oblastist kuueks tunniks pimedusse. Ja kuigi need võivad tavapärastel aegadel põhjustada ebamugavusi ja rahalisi kaotusi, võivad need rünnakud olla enne sissetungi sooritatud raskemate tagajärgedega.

Mis me teha saame?

Kui te ei tööta nendes konkreetsetes tööstusharudes tippjuhina, ei saa enamik tavalisi inimesi selle probleemi lahendamiseks palju teha. Saate oma hääle teatavaks teha, pöördudes oma kongressi ja senati esindajate poole nende kontorites, kuid see on ka kõik.

Kuid kui olete mõnes neist tööstusharudest juhatuse liige või C-suite'i juht, on viimane aeg oma ettevõtte küberturvasüsteemid üle vaadata. Kuigi teie infrastruktuuri ja masinate uuendamine võib olla kulukas, oleks teie kõige haavatavamate süsteemide rünnak palju kallim.

Riistvara uuendamisel te mitte ainult ei paranda oma süsteemi võimalikke haavatavusi, vaid saate ka võimaluse töötada tõhusamalt.

Peame kaitsma oma kriitilist infrastruktuuri

Rikkumine ICONICS Genesis64 näitab, et ei piisa sellest, kui reageerime igale meie infrastruktuurile suunatud küberrünnakule; selle asemel peaksime olema ennetavad haavatavuste leidmisel ja nende parandamisel. Kui laseme küberkurjategijatel ja teistel osalejatel oma tööstusharude ja kommunaalettevõtete üle vabalt valitseda, võib nende tekitatud kahju olla palju suurem kui kulu, mida peame oma süsteemide turvalisuse eest maksma.

9 korda häkkerid on suunatud küberrünnakutele tööstusrajatiste vastu

Loe edasi

JagaSäutsJagaMeil

Seotud teemad

  • Turvalisus
  • Küberturvalisus
  • Kübersõda

Autori kohta

Jowi Morales (Avaldatud 237 artiklit)

Jowi on kirjanik, karjääritreener ja piloot. Armastus kõige arvuti vastu tekkis tal sellest ajast peale, kui tema isa ostis lauaarvuti, kui ta oli 5-aastane. Sellest ajast peale on ta oma elu igas aspektis tehnoloogiat kasutanud ja maksimeerinud.

Veel Jowi Moraleselt

Liituge meie uudiskirjaga

Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!

Tellimiseks klõpsake siin