Δεύτερο περιστατικό πρόκλησης φυσικών ζημιών από κυβερνοεπίθεση

Παρασκευή, 09 Ιανουαρίου 2015 17:54
SHUTTERSTOCK

Δεν έχει γίνει γνωστό πότε ακριβώς έλαβε χώρα η συγκεκριμένη επίθεση στη Γερμανία.

A- A A+

Οι κυβερνοεπιθέσεις, οι οποίες κάποτε θεωρούνταν ως ένα απροσδιόριστης φύσης φαινόμενο ενός μακρινού μέλλοντος, βρίσκονται πλέον στην ημερήσια διάταξη στον σύγχρονο, ψηφιακό κόσμο μας. Ωστόσο, η πρόκληση φυσικής (εννοώντας στον πραγματικό κόσμο) ζημιάς είναι κάτι το οποίο δεν έχει καθιερωθεί ακόμα, καθώς μέχρι τώρα το μόνο περιστατικό που είχε καταγραφεί ήταν η περίπτωση του εξελιγμένου κυβερνοόπλου Stuxnet εναντίον του πυρηνικού προγράμματος του Ιράν, με τελικό αποτέλεσμα την πρόκληση ζημιών σε συσκευές φυγοκέντρησης σε εγκαταστάσεις εμπλουτισμού ουρανίου το 2007-2008.

Το Stuxnet φαίνεται ότι έπαψε να αποτελεί μεμονωμένη περίπτωση: όπως επισημαίνεται σε δημοσίευμα του Wired, γερμανική αναφορά που δημοσιεύθηκε πριν τα Χριστούγεννα ( http://www.wired.com/wp-content/uploads/2015/01/Lagebericht2014.pdf ) έκανε λόγο για επίθεση χάκερ εναντίον ενός χαλυβουργείου το οποίο δεν κατονομάστηκε, με αποτέλεσμα τη διαταραχή των συστημάτων ελέγχου σε σημείο που δεν ήταν δυνατός ο τερματισμός της λειτουργίας μιας υψικαμίνου, κάτι που οδήγησε σε «τεράστιες» (αν και δεν έγιναν γνωστές λεπτομέρειες) ζημιές.

Τα βιομηχανικά συστήματα ελέγχου έχει διαπιστωθεί πολλάκις ότι είναι γεμάτα τρωτά σημεία, ακόμα και αν η σημασία τους στη σωστή λειτουργία των υποδομών είναι τεράστια, «πιάνοντας» από υδραγωγεία και χημικές εγκαταστάσεις μέχρι νοσοκομεία και χρηματοοικονομικά δίκτυα. Ο κίνδυνος τέτοιων περιστατικών είχε επισημανθεί πολλές φορές στο παρελθόν.

Δεν έχει γίνει γνωστό πότε ακριβώς έλαβε χώρα η συγκεκριμένη επίθεση στη Γερμανία. Στην αναφορά, που συντάχθηκε από το Ομοσπονδιακό Γραφείο Ασφάλειας Πληροφοριών (BSI) υποδεικνύεται πως οι χάκερ απέκτησαν πρόσβαση στο χαλυβουργείο μέσω του επαγγελματικού δικτύου των εγκαταστάσεων, και στη συνέχεια προχώρησαν στα δίκτυα παραγωγής για να αποκτήσουν πρόσβαση στα συστήματα ελέγχου του εξοπλισμού. Η αρχική διείσδυση έγινε μέσω επίθεσης spear phishing (αποστολή «στοχευμένων» email που φαίνονται να προέρχονται από έμπιστη πηγή, για να ξεγελαστεί ο παραλήπτης και να ανοίξει κακόβουλο συνημμένο αρχείο ή να επισκεφθεί «ύποπτο» site από όπου κατεβαίνει στον υπολογιστή του malware.

Με το που στήθηκε «προγεφύρωμα» σε ένα σύστημα, ήταν δυνατή η περαιτέρω εισβολή στα δίκτυα της εταιρείας, με αποτέλεσμα την παραβίαση ενός εύρους συστημάτων. Βάσει της αναφοράς, οι επιτιθέμενοι φάνηκαν να έχουν μεγάλη γνώση πάνω σε βιομηχανικά συστήματα ελέγχου.

Προτεινόμενα για εσάς