Oczyszczalnia ścieków potencjalnym celem hakerów?

Piątek, 17 Lutego 2017, 9:43

Dwóch naukowców z Instytutu Georgia w Atlancie dokonało ataku na model oczyszczalni ścieków, przy pomocy oprogramowania wymuszającego okup, zwanego ransomware. Elementem, który pozwolił na zaatakowanie modelu było słabe zabezpieczenie sterowników PLC, obecne w większości systemów przemysłowych.

Badanie przeprowadzone przez doktoranta Davida Formby i dr Rheema Beyaha z Instytutu Georgia opierało się na jak najwierniejszym odtworzeniu infrastruktury oczyszczalni ścieków. Stworzyli oni model oddający specyfikacje centrum uzdatniania wody w skali pozwalającej na przeprowadzanie eksperymentów. Naukowcy nie tylko wykorzystali dostępne na rynku sterowniki PLC, ale także opracowali własne oprogramowanie wymuszające okup. 

Dokładny proces ataku na model oczyszczalni ścieków nie został ujawniony przez naukowców. Ransomware działał jednak jako samodzielny program, który prawdopodobnie był testowany w zamkniętym środowisku sieciowym. Wyjaśnia to także drugą część eksperymentu, w której badacze wskazali na 1,4 tys. sterowników PLC jednego typu, posiadających podobne podatności, co w ich modelu. Wszystkie z tych systemów podłączonych do sieci są wrażliwe na działanie złośliwego oprogramowania i mogą być zaatakowane w każdej chwili.

Czytaj też: EASA powołuje Europejskie Centrum ds. Cyberbezpieczeństwa w Lotnictwie

Straty związane z włamaniem się do takiej sieci w oczyszczalni ścieków zależą od zabezpieczenia dalszych warstw infrastruktury. Podatność w sposobie podłączenia sterowników PLC, pozwala hakerom na dalszą eksplorację systemów i szukania w nich kolejnych luk bezpieczeństwa. Jeżeli wewnętrzne warstwy posiadają odpowiednie zabezpieczenie, zdalny dostęp do urządzeń nie powinien pozwolić hakerom na przejęcie kontroli nad centrum uzdatniania wody.

Atak przeprowadzony na potrzeby badania wykonany przez naukowców Instytutu Georgia, pozwolił wirusowi nie tylko uzyskać dostęp do systemów kontrolnych oczyszczalni, ale także na zaszyfrowanie jego najważniejszych elementów. W ten sposób, oprogramowanie wymuszające okup mogło zakazić źródło wody pitnej, jeżeli haracz nie zostałby zapłacony w terminie, co ukazali naukowcy na jednym z filmów wideo.

Do tej pory w mediach nie pojawiły się informacje o ransomware celującym w infrastrukturę krytyczną centrów uzdatniania wody. Badanie naukowców z Instytutu Georgia pokazało jednak, że takie działanie jest możliwe. Pozostaje więc niestety jedynie kwestią czasu, zanim hakerzy opracują własne rozwiązania, które będą mogły zaatakować te i inne urządzenia odpowiedzialne za bezpieczeństwo kluczowych usług.



Dziękujemy! Twój komentarz został pomyślnie dodany i oczekuje na moderację.

Dodaj komentarz

1 komentarz

TowariszczJacho Piątek, 17 Lutego 2017, 10:18
znająć "firmware" łatwiej jest przygotować takie rozwiązanie ... , pytanie, zatem kto zna firmware ? Następne pytanie, czy bezpieczny firmware będzie tańszy wraz z upływem czasu ? Można zadać jeszcze kilka innych pytań ... ? Odpowiedzi retoryczne ...