Kontynuator Stuxneta atakuje systemy ICS, zagrażając bezpieczeństwu kraju
Triton to najbardziej mordercze złośliwe oprogramowanie na świecie, które się rozprzestrzenia
Nieuczciwy kod może wyłączyć systemy bezpieczeństwa zaprojektowane w celu zapobiegania katastrofalnym wypadkom przemysłowym. Został odkryty na Bliskim Wschodzie, ale stojący za nim hakerzy atakują również firmy w Ameryce Północnej i innych częściach świata.
czytamy na stronie Martina Giles'a
W najgorszym przypadku malware mogło doprowadzić do uwolnienia toksycznego gazu siarkowodoru lub spowodować wybuchy, narażając na ryzyko zarówno ludzi pracujących w obiekcie, jak i w okolicy.
— napisał Martin Giles z firmy MIT Tech, gdy wykryto szkodliwe oprogramowanie atakujące fabrykę petrochemiczną w Arabii Saudyjskiej.
Na stronie Uniwersytetu Massachusetts Institute of Technology czytamy
Julian Gutmanis, doświadczony cyberratownik, był wielokrotnie wzywany przez przedsiębiorstwa, by zaradzić skutkom cyberataków. Kiedy latem 2017 r. ten australijski konsultant ds. bezpieczeństwa przybył do zakładu petrochemicznego w Arabii Saudyjskiej, odkrył tam coś, co zmroziło mu krew w żyłach.
Hakerzy zainstalowali złośliwe oprogramowanie, które pozwoliło im przejąć kontrolę nad przyrządowymi systemami bezpieczeństwa. Te fizyczne urządzenia sterujące stanowią ostatnią linię obrony przed śmiertelnymi katastrofami. Mają one zadziałać w przypadku zaistnienia niebezpiecznych warunków; ich zadaniem jest przywrócenie bezpiecznego poziomu parametrów lub całkowite zatrzymanie przebiegających procesów poprzez aktywację zaworów odcinających i mechanizmów obniżających ciśnienie. Złośliwe oprogramowanie umożliwiło zdalne opanowanie tych systemów. Gdyby intruzi wyłączyli je lub poddali manipulacji, a następnie użyli innego programu do spowodowania awarii, konsekwencje byłyby straszne. Na szczęście błąd w kodzie zdemaskował hakerów, zanim zdążyli wyrządzić jakiekolwiek szkody.
W czerwcu 2017 r. systemy bezpieczeństwa zatrzymały pracę zakładu. W sierpniu sytuacja powtórzyła się. Pierwszą przerwę mylnie przypisano usterce mechanicznej. Po drugim zdarzeniu właściciele skontaktowali się z detektywami, którzy w trakcie śledztwa natknęli się na niebezpieczny program. Nadano mu nazwę „Triton” (lub „Trisis”), ponieważ zaatakował model kontrolera bezpieczeństwa Triconex wyprodukowany przez francuskie przedsiębiorstwo Schneider Electric. Wrogi kod mógł uwolnić toksyczny siarkowodór lub spowodować wybuchy. W obu przypadkach ucierpieliby pracownicy i mieszkańcy okolicznych miast. Gutmanis wspomina, że interwencja w zakładzie petrochemicznym zszargała mu nerwy: Wiedzieliśmy, że nie możemy polegać na integralności systemów bezpieczeństwa. Gorzej być nie mogło.
Autorzy ataku w Arabii Saudyjskiej przekroczyli przerażający Rubikon. Po raz pierwszy w historii pojawił się kod zaprojektowany tak, by zagrozić życiu. Przyrządowe systemy bezpieczeństwa chronią nie tylko zakłady petrochemiczne – od ich skuteczności zależy obrona sieci transportowych, stacji uzdatniania wody i elektrowni jądrowych. Odkrycie Tritona rodzi pytanie, w jaki sposób hakerzy zdołali przedostać się do tych kluczowych systemów. Pojawia się ono w czasie, gdy obiekty industrialne rozbudowują łączność między sprzętami – zjawisko znane jako Przemysłowy internet rzeczy. Zabieg ten usprawnia monitorowanie maszyn i zbieranie danych.
Posiadacze Tritona polują na nowe ofiary. Dragos, firma specjalizująca się w cyberbezpieczeństwie przemysłowym, w której pracuje Gutmanis, twierdzi, że w ciągu ostatniego roku trafiła na ślad grupy hakerskiej, która uderzyła w zakład petrochemiczny. Stosuje ona te same cyfrowe metody, by wybadać cele zlokalizowane poza Bliskim Wschodem. Sprawcy piszą nowe wersje kodu, dzięki czemu mogą uzyskać zdolność penetracji zróżnicowanych przyrządowych systemów bezpieczeństwa.
Inne tematy w dziale Technologie