Atacurile cibernetice asupra instalațiilor industriale au consecințe de amploare. Actorii care amenință adesea vizează sistemele de control industrial (ICS) pentru a efectua aceste atacuri care au ca rezultat oprirea completă sau parțială a funcționării instalațiilor critice, pierderi financiare, furt de date și sănătate riscuri.
Pentru a da o idee a dimensiunii acestor atacuri, iată câteva dintre cele mai mari atacuri cibernetice asupra instalațiilor industriale din ultima vreme, care au cauzat probleme pentru unitățile guvernamentale și neguvernamentale.
1. Colonial Pipeline—Atac ransomware
În mai 2021, un atac ransomware a vizat Colonial Pipeline Inc. în SUA — oprirea completă a instalației pentru câteva zile. Acest lucru a cauzat o lipsă acută de combustibil, iar prețurile au crescut vertiginos.
Hackerii au obținut intrarea în rețeaua companiei printr-un mod inactiv rețea privată virtuală (VPN) cont care avea acces de la distanță la rețeaua de calculatoare a companiei. Compania a trebuit să plătească o răscumpărare de 4,4 milioane de dolari grupului de hackeri DarkSide în schimbul instrumentului de decriptare pentru a-și restabili rețeaua de calculatoare.
2. CPC Corp. Taiwan — Ransomware
În mai 2020, compania de stat de petrol și gaze naturale din Taiwan, CPC Corp, și-a văzut sistemul de plată paralizat de un atac ransomware.
Actorii de amenințări au folosit o unitate flash USB pentru a infecta rețeaua de computere a companiei. Deși nu a afectat producția de petrol, a împins sistemul de carduri de plată al CPC Corp în haos. Winnti Umbrella, un grup legat de China, cunoscut pentru că vizează companiile de software și organizațiile politice, este creditat pentru atac.
Legate de: Ce este ransomware-ul și cum îl puteți elimina?
În timp ce declarația oficială a companiei nu a menționat ransomware inițial, mai târziu, un raport de anchetă Biroul de Investigații al Ministerului Justiției a confirmat același lucru într-un comunicat de explicații.
3. Triton (2017) — Malware
FireEye, o companie de securitate cibernetică, a dezvăluit un atac malware extrem de sofisticat menit să vizeze sistemele de control industrial și să provoace daune fizice infrastructurii critice. Codul rău intenționat a fost livrat printr-un atac de tip spear-phishing.
Potrivit companiei de securitate cibernetică, atacul a fost susținut de un institut de cercetare tehnică din Moscova, Institutul Central de Cercetare Științifică de Chimie și Mecanică (CNIIHM).
Deși locația sau țintele atacului nu au fost dezvăluite, acesta pare să fi afectat o instalație industrială critică din Orientul Mijlociu. Datorită naturii atacului care preia controlul asupra sistemului de instrumente de siguranță al unității, acesta ar fi putut provoca o explozie sau eliberare de gaz toxic care ar putea duce la pierderea vieții.
4. Hack pentru rețeaua de energie din Ucraina—Trojan
În seara zilei de 23 decembrie 2015, cursorul de pe ecranul computerului operatorului de rețea a început să se miște singur. Hackerii loviseră compania de distribuție a energiei Prykarpattyaoblenergo din Ucraina, dezactivând un întrerupător după altul.
A fost un atac cibernetic unic pe o rețea electrică executat cu succes. La scurt timp după aceea, jumătate din populația regiunii Ivano-Frankivsk din Ucraina a rămas în întuneric fără energie electrică timp de până la șase ore. În timp ce puterea a fost restabilită în câteva ore, a fost nevoie de luni de zile pentru ca toate centrele de control să redevină complet operaționale.
Legate de: Ce este un troian cu acces la distanță?
Acesta a fost un atac cibernetic extrem de sofisticat care a implicat mai mulți pași executați la perfecțiune după luni de planificare. În primul rând, actorii amenințărilor au folosit metoda spear-phishing pentru a viza personalul IT al companiei prin e-mail pentru a livra malware-ul BlackEnergy deghizat într-un document Microsoft Word.
Odată intrat, troianul a deschis o ușă din spate pentru hackeri care le-au dat acces la distanță. Ceea ce a urmat a fost confiscarea arhitecturii sistemului de control, dezactivarea sursei de alimentare de rezervă, atacul DDoS pentru a întârzia actualizările de stare pentru consumatori și distrugerea fișierelor stocate pe servere.
Atacul este atribuit unui grup rus de hacking, Sandworm, care se pare că face parte din grupul ciber-militar al țării.
5. Hack-ul MUNI din San Francisco—Ransomware
În noiembrie 2016, sistemul de tren ușor MUNI din San Francisco a început să ofere curse gratuite. Nu, nu a fost un gest de bunăvoință. În schimb, un atac ransomware a forțat sistemul de ticketing să se deconecteze ca măsură preventivă pentru a proteja datele utilizatorilor.
Actorii de amenințări au cerut 100 de Bitcoin (73.000 USD la acea vreme) drept răscumpărare pentru a restabili sistemul. Din fericire, agenția feroviară avea un sistem de rezervă a sistemului. A folosit datele de rezervă pentru a restabili cea mai mare parte a sistemului afectat în următoarele câteva zile, minimizând impactul atacului.
În timp ce agenția de căi ferate a refuzat să plătească răscumpărarea, se pare că a pierdut până la 50.000 de dolari din taxe neîncasate până când sistemele au fost recuperate în urma atacului.
6. Shamoon—Malware
În 2012, într-unul dintre cele mai mari atacuri cibernetice asupra instalațiilor industriale, gigantul petrolier Saudi Aramco a devenit ținta unui atac de malware. Atacul a fost efectuat de un grup numit Sword of Justice cu scopul de a paraliza rețeaua de calculatoare internă a gigantului petrolier.
Shamoon, un malware de computer modular, a fost transmis printr-un e-mail înșelătorie către angajatul unei companii. Acest virus de computer modular a vizat versiunea de kernel NT pe 32 de biți a Microsoft Windows, șters aproape 35.000 de computere în câteva ore.
Deși a durat două săptămâni pentru a limita răspândirea, malware-ul nu a reușit să oprească fluxul complet de petrol, nereușind să-și atingă obiectivul complet.
7. Stuxnet—Vierme
Prezentat ca fiind prima armă digitală din lume, Stuxnet a fost un vierme de calculator Se pare că a fost dezvoltat de NSA (Agenția Națională de Securitate) a SUA și Serviciul de informații israelian pentru a viza instalația nucleară a Iranului. Spre deosebire de orice înainte, a reușit să distrugă hardware-ul arzând singur.
Hackul a fost detectat când inspectorii de la Agenția Internațională pentru Energie Atomică, într-o vizită la un uraniu uzina de îmbogățire din Iran, a observat o rată de eșec neobișnuită a dispozitivelor centrifuge esențiale pentru îmbogățirea uraniului gaz.
În timp ce viermele Stuxnet a fost proiectat să expire în iunie 2012, alte programe malware bazate pe caracteristicile sale continuă să facă ravagii în alte configurații industriale din întreaga lume.
8. Flăcări — Malware
În mai 2012, Centrul echipei naționale iraniene de răspuns la urgențe (CERT) a descoperit un malware computerizat modular numit Viper. Mai târziu, o companie de cercetare în domeniul securității cibernetice din Rusia, Kaspersky, a numit-o Flame după un modul din interiorul codului rău intenționat.
Similar cu Stuxnet, se spune că Flame este, de asemenea, un instrument de război cibernetic susținut de un stat străin, care vizează infrastructura industrială a Iranului și a altor țări din Orientul Mijlociu. Spre deosebire de primul care a fost conceput pentru a ataca sistemele de control industriale, Flame este un vierme de spionaj cibernetic care șterge informațiile sensibile de pe computerele infectate.
Alte caracteristici ale viermelui includ capacitatea de a porni microfonul intern al sistemului infectat și de a înregistra conversații Skype, de a converti un Dispozitiv compatibil Bluetooth într-o baliză Bluetooth pentru a elimina informațiile de contact de pe dispozitivele din apropiere și abilitatea de a face capturi de ecran ale activităților pe un calculator.
În ciuda eforturilor, cercetătorii nu au reușit să identifice originea malware-ului. Și faptul că actorii amenințărilor au fost suficient de inteligenți pentru a strica data de compilare pentru fiecare modul a însemnat că sarcina a devenit chiar dificilă.
9. Bowman Avenue Dam Attack
În 2013, barajul Bowman Avenue din Rye Brook a fost vizat de hackeri iranieni. Unii oficiali cred că acest atac a fost o răzbunare pentru atacul masiv Stuxnet.
Hackerul a pătruns în sistemul SCADA (Supervisory Control and Data Acquisition) al barajului din New York exploatând o conexiune de modem susceptibilă.
Deși există mai multe teorii în spatele intenției atacului, hackerii nu ar fi fost capabil să facă orice daune în acel moment deoarece ecluza fusese deconectată manual pt întreținere.
După investigație, FBI-ul a dat publicității numele celor șapte hackeri din Iran acuzați de conspirație pentru a comite o intruziune în computer.
Sectoarele industriale sunt expuse unui risc ridicat de atacuri cibernetice distructive
Actorii amenințărilor își schimbă tot mai mult atenția de la tehnologia informației la tehnologia operațională. Acest lucru expune infrastructura industrială critică deținută de stat și de entități private la un risc ridicat de atacuri cibernetice distructive care pot cauza pierderi de vieți omenești și daune economice grave.
În mod previzibil, guvernele din întreaga lume îndeamnă entitățile private să întărească apărarea infrastructurii critice, în timp ce iau măsuri pentru îmbunătățirea securității naționale în spațiul cibernetic.
Cunoașterea este prima ta linie de apărare, așa că iată câțiva dintre cei mai răi viruși despre care trebuie să știi, inclusiv troieni, viermi și ransomware.
Citiți în continuare
- Securitate
- Securitate
- Securitate cibernetică
- Securitate online
Tashreef este dezvoltator și lucrează ca scriitor tehnic la MakeUseOf. Cu o diplomă de licență în Aplicații pentru computer, are peste 5 ani de experiență și acoperă Microsoft Windows și tot în jurul lui. Când nu căutați un punct și virgulă lipsă sau scoateți text, îl puteți găsi încercând titluri FPS sau căutând noi emisiuni și filme animate.
Aboneaza-te la newsletter-ul nostru
Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Click aici pentru a te abona