Det er ingen nyhet at mange store teknologiinstitusjoner har vært utsatt for det ene cyberangrepet etter det andre. Men et nettangrep mot operative teknologier til industrianlegg som rørledninger og kraftstasjoner?

Det er dristig og ydmykende. Og det er ingen spøk når det treffer. Slike angrep, hvis de lykkes, stopper industrielle operasjoner og påvirker mennesker som er avhengige av den utsatte industrien negativt. Verre, det kan lamme en nasjon økonomisk.

Men hvordan fungerer cyberangrep på rørledninger og andre industrielle installasjoner? La oss grave inn.

Hvorfor cyberangrep skjer med industrielle installasjoner

For de fleste av oss gir det ikke mening hvordan og hvorfor noen skulle få sjansen til å starte et digitalt orkestrert nettangrep mot et mekanisk drevet industrianlegg.

Vel, i virkeligheten ser vi nå at kunstig intelligens, maskinlæring og flere digitale teknologier tar over mekanisk og til og med teknisk drift i industrianlegg. Som sådan er deres operasjonelle data, logistikkinformasjon og mer nå på internett og utsatt for tyveri og angrep.

instagram viewer

Det er mange grunner til at cyberangrep blir mer utbredt på industrielle installasjoner som rørledninger, kraftstasjoner, vannforsyningsstasjoner, næringsmiddelindustri og lignende.

Uansett hva motivet er, vil det sannsynligvis falle inn under en av følgende kategorier.

1. Politiske, økonomiske og forretningsmessige motiver

Fra et forretningsperspektiv hacker angripere noen ganger et industrielt system for å få informasjon om kjemiske formuleringer, merkevarebygging, markedsstørrelse, tekniske og forretningsplaner, og så videre. Dette kan komme fra et konkurrerende selskap eller de som har tenkt å starte opp.

Men politikk spiller også en rolle. Statsstøttede cyberangrep har vanligvis til hensikt å lamme et annet lands økonomiske infrastruktur for å vise landets styrke og evner. En av måtene de oppnår dette på er å forstyrre prosesser i bransjer som driver et offerlands økonomi. Og det har vært rapporter om et par av dem her og der.

2. Økonomiske motiver

Dette er en av de vanligste årsakene bak nettangrep. Angripere kan hacke seg inn i et industrielt system av flere økonomiske motiver, alt fra henting av kredittkortinformasjon til å stjele finansiell informasjon.

De oppnår vanligvis dette gjennom skadelig programvare eller trojanere, slik at de kan benytte seg av systemet uoppdaget. Når de er inne, kan de hente data knyttet til tekniske prosesser. Hackeren kan deretter tilby informasjonen de stjal på det svarte markedet til alle som er interessert.

En annen måte de kan tjene penger på er gjennom ransomware-injeksjon, hvor angriperne krypterer målets data og deretter selger passordet for en heftig sum.

I slekt: Hva er ransomware og hvordan kan du fjerne det?

Det er også distribuerte denial of service-angrep (DDoS), der flere infiserte datamaskiner samtidig får tilgang til et måls nettsted, og derfor overvelder systemene deres. Dette hindrer kunder i å ta kontakt med nevnte firma før de stopper angrepet.

Hvordan fungerer disse cyberangrepene? Bemerkelsesverdige eksempler

Nå som du har sett de fremtredende årsakene bak cyberangrep på industrianlegg. La oss få innsikt i hvordan det fungerer fra disse bemerkelsesverdige eksemplene.

1. Den koloniale rørledningen

Colonial Pipeline flytter omtrent 3 millioner fat petroleumsprodukter daglig i USA. Det er den største drivstoffrørledningen i USA. Selvfølgelig kan man forestille seg vanskeligheten med å hacke et så komplekst system.

Men det utenkelige skjedde. Nyheter om hacket deres skapte overskrifter i hele mai 2021, med president Joe Biden som erklærte unntakstilstand på grunn av mangel på flydrivstoff og panikkkjøp av bensin og fyringsolje. Dette var etter at rørledningen stengte alle operasjoner på grunn av nettangrepet.

Hvordan forkrøplet hackere Colonial Pipeline-operasjonene? Via løsepengevare. Spekulasjoner var at angriperne hadde vært innenfor rørledningens nettverk i flere uker ubemerket.

Etter å ha fått tilgang til rørledningens nettverk ved å bruke et personales lekkede passord og brukernavn som finnes på mørkt nett, injiserte angriperne skadelig programvare i rørledningens IT-system, krypterte deres faktureringsnettverk og holdt dem som gisler. De gikk deretter videre for å stjele omtrent 100 gigabyte med data og ba om løsepenger betalt i Bitcoin i retur for dekryptering.

Hvordan lekket nevnte brukernavn og passord på det mørke nettet? Ingen var sikker. Men en mulig skyldig er phishing, rettet mot en Colonial Pipeline-ansatte.

I slekt: Hvem sto bak det koloniale rørledningsangrepet?

Selv om dette angrepet ikke påvirket digitalt opererte mekaniske systemer, kunne løsepengevarens effekt ha vært mer ødeleggende hvis Colonial Pipeline risikerte ytterligere operasjoner til tross for cyberangrepet.

2. Oldsmar vannforsyningssystem (Florida)

Når det gjelder Oldsmars vannforsyningssystem, tok hackerne virtuell kontroll over den kjemiske behandlingsinfrastrukturen gjennom TeamViewer, en skjermdelingsprogramvare brukt av det tekniske teamet.

Vel inne gikk angriperen rett inn i anleggets behandlingskontrollsystem og økte nivået natriumhydroksid tilsatt til vannet til et giftig nivå - nøyaktig fra 100 til 11 100 deler per million (ppm).

Hadde ikke de ansatte på vakt lagt merke til denne latterlige økningen i det kjemiske nivået og brakt det ned til det normale, mente hackerne å begå massedrap.

Hvordan skaffet disse angriperne TeamViewer-legitimasjon for å få ekstern tilgang til menneske-maskin-grensesnittet?

De må ha utnyttet to sårbarheter i Oldsmars kontrollsystem. Først brukte alle ansatte samme TeamViewer-ID og passord for å få tilgang til det hackede systemet. For det andre var systemets programvare utdatert ettersom den opererte på Windows 7, som Microsoft sa er mer sårbar for malware-angrep på grunn av nedlagt støtte.

Hackerne må enten ha brutt-tvang seg inn eller snust det utdaterte systemet ved å bruke skadelig programvare.

3. Ukrainske kraftstasjoner

Omtrent 225 000 mennesker ble kastet ut i mørket etter at det ukrainske strømnettet led av et nettangrep i desember 2015. Denne gangen brukte angriperne BlackEnergy, en allsidig systemkontroll malware, for å nå målet sitt.

Men hvordan fant de en måte å injisere denne skadevare i en så stor industriell installasjon?

Hackerne hadde tidligere startet en massiv phishing-kampanje før angrepet. Phishing-e-posten lurte ansatte til å klikke på en lenke som fikk dem til å installere en ondsinnet plugin forkledd som makroer.

Nevnte plugin tillot BlackEnergy-roboten å infisere rutenettet med suksess gjennom bakdørstilgang. Hackerne innhentet deretter VPN-legitimasjon som tillater ansatte å kontrollere nettsystemet eksternt.

Vel inne tok hackerne seg tid til å overvåke prosessene. Og når de var klare, logget de personalet ut av alle systemer, tok kontroll over prosessoren for tilsynskontroll og datainnhenting (SCADA). De deaktiverte deretter reservestrøm, stengte 30 kraftstasjoner og brukte tjenestenektangrep for å forhindre meldinger om driftsstans.

4. Triton-angrepet

Triton er et malware-skript som primært er rettet mot industrielle kontrollsystemer. Dens styrke ble følt da, i 2017, en gruppe hackere injiserte den i det eksperter trodde var et petrokjemisk kraftverk i Saudi-Arabia.

Dette angrepet fulgte også mønsteret med phishing og sannsynlig brute-forcing av passord for å få innledende bakdørstilgang til kontrollsystemer før injisering av skadelig programvare.

Etter dette fikk hackerne fjernkontrolltilgang til arbeidsstasjonen med sikkerhetsinstrumentert system (SIS) for å hindre dem i å rapportere feil på riktig måte.

I slekt: Hva er et forsyningskjedehack og hvordan kan du holde deg trygg?

Det så imidlertid ut til at angriperne bare lærte hvordan systemet fungerer før de startet et faktisk angrep. Mens hackerne beveget seg rundt og tilpasset kontrollsystemet, ble hele anlegget stengt, takket være noen sikkerhetssystemer som aktiverte en feilsikker.

5. Stuxnet-angrepet

Stuxnet er en dataorm primært rettet mot programmerbare logiske kontrollere (PLS) i kjernefysiske anlegg. Ormen, utviklet av det felles amerikanske og israelske teamet, reiser via USB-blits med en tilhørighet til Windows OS.

Stuxnet fungerer ved å overta kontrollsystemer og justere eksisterende programmer for å forårsake skade i PLS-er. I 2010 ble det brukt som et nettvåpen mot et urananrikningsanlegg i Iran.

Etter å ha infisert over 200 000 datamaskiner i anlegget, omprogrammerte ormen spinningsinstruksjonene på uransentrifugen. Dette fikk dem til å snurre brått og selvødelegge i prosessen.

6. JBS Kjøttforedlingsanlegg

Siden profitt er nært forestående, vil ikke hackere frita næringsmiddelindustrien fra ekspedisjonene sine. Økonomisk motiv drev hackere til kapringsoperasjoner ved JBS, verdens største kjøttforedlingsanlegg, i juni 2021.

Følgelig stengte selskapet all virksomhet over hele Nord-Amerika og Australia. Dette skjedde noen uker etter Colonial Pipelines angrep.

Hvordan fungerte angrepet på JBS industrianlegg?

I likhet med Colonial Pipeline-saken, infiserte angriperne JBS-kjøttbehandlingssystemet med løsepengeprogramvare. De truet deretter med å slette høyprofilert informasjon dersom selskapet ikke skulle betale løsepenger i kryptovaluta.

Industrielle cyberangrep følger et mønster

Selv om hvert av disse angrepene har en handlingsplan, er et mønster vi kan utlede at hackerne måtte bryte autentiseringsprotokoller for å komme inn. De oppnår dette via brute-forcing, phishing eller sniffing.

De installerer deretter hvilken som helst skadelig programvare eller virus i det industrielle målet for å hjelpe dem med å nå sine mål.

Cyberangrep på industrielle installasjoner er ødeleggende

Cyberangrep øker og blir skremmende lukrative på internett. Som du har sett, påvirker det ikke bare den målrettede organisasjonen, men sprer seg også til folk som drar nytte av produktene deres. Mekaniske operasjoner i seg selv er ikke sårbare for cyberangrep i seg selv, men de kontrollerende digitale teknologiene bak dem gjør dem sårbare.

Når det er sagt, er påvirkningen fra digitale kontrollsystemer på tekniske prosesser verdifull. Bransjer kan bare styrke brannmurene sine og følge strenge sikkerhetsregler, kontroller og balanser for å forhindre cyberangrep.

6 beste nettapplikasjonssikkerhetspraksis for å forhindre cyberangrep

Å forhindre nettangrep er avgjørende, og å være smart mens du bruker nettapper vil hjelpe deg med å beskytte deg selv på nettet.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Sikkerhet
  • Cybersikkerhet
Om forfatteren
Idowu Omisola (122 artikler publisert)

Idowu er lidenskapelig opptatt av alt smart teknologi og produktivitet. På fritiden leker han med koding og bytter til sjakkbrettet når han kjeder seg, men han elsker også å bryte ut av rutinene en gang i blant. Hans lidenskap for å vise folk veien rundt moderne teknologi motiverer ham til å skrive mer.

Mer fra Idowu Omisola

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere