Connect with us

technokrata

Erőműveket támadnak az Interneten keresztül

Dotkom

Erőműveket támadnak az Interneten keresztül

Amikor az Internet inkább átok, mint áldás: veszélyben a kritikus infrastrukturális rendszerek.

SCADA
Supervisory Control And Data Acquisition: ezek a rendszerek azoknak a hálózatoknak a szívét adják, melyek a vízellátást, csatorna- és elektromos hálózatokat felügyelik. Használatukkal lehetővé válik az eszközök távolról való megfigyelése és vezérlése. Ez történhet telefonvonalakon, rádiókapcsolatokon és – manapság egyre inkább – IP-hálózatokon keresztül. A SCADA környezetek és a vállalati hálózatok közötti kapcsolat speciális biztonsági követelmények teljesítését igényli, olyanokét, amelyeknek a legtöbb széles körben ismert cyberbiztonsági termék nem is képes megfelelni.

A finn F-Secure arról számolt be a napokban, hogy egy malware elemzése során rájöttek: több ország kritikus fontosságú infrastrukturális rendszere is veszélyben van. Elsősorban Indiában és Iránban garázdálkodik a kártevő – egyelőre. Az ártalmas kód a Microsoft .lnk parancsikon állományaiban levő nulladik napi sebezhetőséget használja ki, és a Siemens WinCC SCADA szoftvert futtató Windows 7 Enterprise Edition x86 rendszereket támadja. USB meghajtókon keresztül terjed, és automatikusan lefut, amikor egy parancsikon megjelenik a felhasználó képernyőjén.

Azt hihetné az otthoni internetező, hogy mivel ez a fenyegetés a vállalati rendszereket érinti, neki nincs mitől aggódnia. A valóság azonban az, hogy az ilyen támadásoktól még jobban kell tartani, mint a személyi számítógépünket érintőektől. Amint arról mi is számos alkalommal írtunk, a SCADA rendszereket jellemzően olyan infrastrukturális létesítmények vezérléséhez használják, mint amilyenek az erőművek, városok víztisztító rendszerei és csatornahálózatai. Ebből látható, hogy egy sikeres támadás városrészeket vagy akár egész városokat béníthat le.

India már több ilyen próbálkozást volt kénytelen elszenvedni, számolt be az aggodalomra okot adó tényről Sean Sullivan, az F-Secure biztonsági szakértője. Sullivan elárulta, hogy a malware a Siemens szoftverébe „beledrótozott” felhasználónevek és jelszavak jelentette biztonsági rést használja ki. Mindemellett a – többek között integrált hangprocesszorairól ismert – Realtek Semiconductor érvényes, de lejárt hitelesítéseit használja saját meghajtóinak érvényesítésére. Ez feltételezi, hogy a malware írójának van vagy volt valami köze a vállalathoz.

Malware-Cryptor.Win32.Inject.gen.2 hamis driver hitelesites.jpg

Kattintson a nagyobb változatért!

A Sophos szerint nem csak Indiát, hanem Iránt és Indonéziát is érte már támadás a közelmúltban, a Siemens Scada rendszerek biztonsági hiányosságai miatt. Az első jelentés egyébként egy fehérorosz IT-biztonsági cégtől, a VirusBlokAda-tól érkezett. Ekkor az is kiderült, hogy nem csak károkozás a cél, hanem adatlopás is. Amint a rootkitnek sikerült magáévá tenni a fontos információkat, azért megpróbálkozik az adatbázisok tönkretételével (további részletek).

Dolgozunk rajta
A Siemens már múlt hét pénteken tájékoztatta a nyilvánosságot arról, hogy foglalkoznak a malware-rel. Andrew Hyde, a vállalat brit részlegének marketingigazgatója elmondta, hogy a Siemens Computer Emergency Response Team értesült az esetről, és nagy erőkkel vizsgálja. Hasonlóképpen tesz a Microsoft is: Jerry Bryant, a Microsoft biztonsági fenyegetéseket kezelő csapatának menedzsere kiadott egy közleményt: „Vizsgálatunk befejeztével felhasználóink és az internetes gazdasági rendszer védelme érdekében meg fogjuk tenni a szükséges lépéseket.”



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek