I en nylig 2022 Pwn2Own etisk hacking-konkurranse, brøt to sikkerhetsforskere ICONICS Genesis64, en programvare utviklet for operatører å bruke industrielle maskiner, på bare sekunder. Derimot tok det dem tre uker å hacke en iPhone helt tilbake i 2012.

Tatt i betraktning at store multimillion-dollar selskaper og industrier eier disse appene, er mange overrasket over å finne ut hvordan det er mye lettere å angripe enn de fleste moderne smarttelefoner.

Så hvorfor er vår kritiske infrastruktur i fare? Og hvorfor tar det for lang tid å oppgradere?

En kort historie om målretting av kritisk infrastruktur

Tidligere angrep nettkriminelle typisk individuelle brukere eller generelle private virksomheter. Og selv om disse angrepene var en grunn til bekymring og førte til millioner av dollar i skader, tjente de vanligvis ikke angriperne mye.

Derimot, nyere utvikling som Colonial Pipeline og JBS Foods løsepengevareangrep viste at systemer som er kritiske for offentlig orden og sikkerhet er mer sannsynlig å være lønnsomme. Dessuten, bortsett fra økonomisk gevinst, kan cyberangrep på kritisk infrastruktur også være politisk eller militært motivert.

instagram viewer

For eksempel, timer før Russland invaderte Ukraina i 2022, var det flere angrep på ukrainsk cyberinfrastruktur. Disse ble designet for å ødelegge eller hemme kommunikasjon mellom offentlige enheter. Et annet eksempel er dataormen Stuxnet, som med vilje ble satt inn for å angripe et urananrikningsanlegg i Iran.

Hvem hacker nøkkelinfrastruktur?

Flere grupper har tatt på seg ansvaret for siste cyberangrep med løsepenger. Disse inkluderer DarkSide (Colonial Pipeline), Conti/Wizard Spider (Storbritannias helse- og sikkerhetsleder) og Egregor. De fleste av disse gruppene består av privatpersoner som stort sett er ute etter overskudd.

De andre, mer farlige typene hackere er de som er sponset av nasjonalstater. Disse operatørene retter seg mot andre nasjoners kritiske infrastruktur slik at deres hjemland kan få en fordel på verdensscenen. De kan til og med bruke ferdighetene sine til å angripe private selskaper de anser som en trussel mot deres suverenitet, som Nord-Koreas angivelige angrep på Sony i 2014.

Hvorfor infrastruktur er lett å målrette mot

Uten at de fleste av oss vet det, er mange industrielle systemer fryktelig utdaterte. Mens de fleste forbrukerdatamaskiner nå kjører Windows 10 eller Windows 11, vil du finne systemer i forskjellige fabrikker på tvers av ulike bransjer som fortsatt kjører Windows 7, eller enda verre, Windows XP. Dette betyr at deres operativsystemer er svært sårbare, med flere velkjente sikkerhetshull som ikke kan lappes.

Og mens mange av disse systemene er luftgapet, som betyr at de ikke er fysisk koblet til internett, kan en uforsiktig ansatt som kobler en infisert datamaskin eller USB-stasjon til nettverket ta ned systemet.

Utfordringen med å oppdatere systemer

Dessverre er det ikke så enkelt å oppdatere alle disse systemene som å laste ned oppdateringer fra Microsoft og starte datamaskiner på nytt. Først av alt, som navnet antyder, er dette kritiske infrastrukturer. Det betyr at de ikke kan gå offline i det hele tatt. Tenk på dette - hva ville skje hvis alle trafikklysene i New York City gikk ut i en time på grunn av en oppdatering? Det blir totalt kaos.

Et annet problem som kritiske systemer må håndtere er at de generelt er spesialiserte eller kjøres innebygde operativsystemer. Det betyr at ingen oppdateringer som passer for alle vil fungere for en hel del av industrien. For eksempel vil forskjellige atomkraftverk bygget av forskjellige selskaper bruke forskjellige maskinvaresystemer. Så en maskinvareoppdatering på ett anlegg vil ikke fungere på et annet.

Dessuten er luftgapet beskyttelse av disse systemene både en velsignelse og en forbannelse. Selv om det beskytter systemet mot eksterne angrep, og sikrer at du må være fysisk koblet til systemet for å få tilgang til det, betyr det også at oppdateringer ikke enkelt kan sendes av leverandørene deres. Så hvis en maskinvareleverandør lager ny fastvare for en fabrikk med seks forskjellige lokasjoner over hele landet, må deres ansatte fysisk reise dit og installere oppdateringen manuelt.

En annen ting bedrifter må forholde seg til er spesialisert utstyr. La oss for eksempel si at du er en matvareprodusent og kjøpte et forsyningskjedesystem som kjører på Windows XP i 2009. Dessverre stengte selskapet som leverte systemet ditt. Du har ikke budsjettet til å få en ny programvare for styring av forsyningskjeden, og du har heller ikke tid til å omskolere personellet ditt. Dette er hvordan selskaper ender opp med datamaskiner som kjører Windows XP langt ut på 2020-tallet.

Hvordan påvirkes forbrukerne av dette?

Som forbruker tror du kanskje at dette ikke er ditt problem. Tross alt tror du at du har det bra så lenge du kan komme dit du skal og livet ditt ikke blir forstyrret. Dette kan dessverre ikke være lenger fra sannheten.

Tenk på Colonial Pipeline-angrepet. Selv om skaden var begrenset, forårsaket den påfølgende panikken lange bensinledninger på flere stasjoner. CNBC rapporterte at flyselskapene i Hartsfield-Jackson Atlanta International Airport, som Colonial Pipeline leverte direkte, måtte fly inn ekstra drivstoff fra andre flyplasser for å supplere det lokale tilbudet eller gjøre ekstra stopp for langdistanseflyvninger til fylle drivstoff.

Selv om hendelsen ikke førte til forsinkelser i systemet, ville den ha forårsaket et betydelig problem hvis den ikke hadde blitt løst på én uke.

Et annet eksempel er nettangrepet på Ukrainas strømnett i 2015. Denne hendelsen satte halvparten av Ivano-Frankivsk-regionen i mørket i seks timer. Og selv om disse kan forårsake ulemper og økonomiske tap under normale tider, kan disse angrepene ha alvorligere konsekvenser når de utføres før en invasjon.

Hva kan vi gjøre?

Med mindre du jobber i disse spesifikke bransjene som toppleder, kan de fleste vanlige individer ikke gjøre mye for å fikse dette problemet. Du kan gjøre stemmen din kjent ved å kontakte kongress- og senatrepresentantene dine på deres kontorer, men det er omtrent det.

Men hvis du er styremedlem eller C-suite-leder i noen av disse bransjene, er det på høy tid at du ser gjennom bedriftens cybersikkerhetssystemer. Selv om det kan være kostbart å oppgradere infrastrukturen og maskineriet, vil et angrep på de mest sårbare systemene dine være langt dyrere.

Når du oppgraderer maskinvaren din, retter du ikke bare opp eventuelle potensielle sårbarheter i systemet, men du får også sjansen til å ha en mer effektiv drift.

Vi må beskytte vår kritiske infrastruktur

Bruddet på IKONIKKER Genesis64 viser at det ikke er nok å reagere på alle nettangrep på infrastrukturen vår; i stedet bør vi være proaktive når det gjelder å fange opp sårbarheter og fikse dem. Hvis vi lar nettkriminelle og andre aktører ha fritt herredømme over våre industrier og verktøy, kan skaden de forårsaker bli langt større enn kostnadene vi må betale for å holde systemene våre trygge.

9 ganger hackere målrettet cyberangrep på industrianlegg

Les Neste

DelekvitringDeleE-post

Relaterte temaer

  • Sikkerhet
  • Cybersikkerhet
  • Cyberkrigføring

Om forfatteren

Jowi Morales (237 artikler publisert)

Jowi er forfatter, karrieretrener og pilot. Han utviklet en forkjærlighet for hva som helst PC helt siden faren hans kjøpte en stasjonær datamaskin da han var 5 år gammel. Fra da av har han brukt og maksimert teknologi i alle aspekter av livet hans.

Mer fra Jowi Morales

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere