Kaspersky Lab zawsze powtarza, że świadomość najnowszych cyberzagrożeń i odpowiednia wiedza są bardzo ważne. Gruntowne przygotowanie to połowa wygranej bitwy.
Jednak nawet ci, którzy o cyberbezpieczeństwie wiedzą wszystko, którzy używają porządnych haseł i regularnie je zmieniają, którzy potrafią rozpoznać wiadomość phishingową i zabezpieczają swoje urządzenia najlepszymi programami — nawet oni nie są całkowicie bezpieczni. Bo żyjemy w cywilizowanym świecie.
Chodzi o to, że wprawdzie mamy kontrolę nad swoimi urządzeniami prywatnymi, ale sprzęt przemysłowy jest daleko poza naszym zasięgiem.
Cyberbezpieczeństwo? Ale my pieczemy ciasteczka!
Nasi eksperci przeprowadzili badanie, którego celem było sprawdzenie stanu bezpieczeństwa systemów kontroli przemysłowej.
Według silnika wyszukiwania dla urządzeń posiadających dostęp do internetu o nazwie Shodan istnieje 188 019 systemów przemysłowych, które znajdują się w 170 krajach i które mogą uzyskać połączenie z internetem. Większość z nich znajduje się w Stanach Zjednoczonych (30,5%) i Europie — głównie w Niemczech (13,9%), Hiszpanii (5,9%) i Francji (5,6%).
Aż 92% (172 982) wykrytych systemów kontroli przemysłowej (ICS) jest dziurawe: 87% posiada luki o średnim poziomie ryzyka, a 7% posiada luki krytyczne.
W ciągu ostatnich pięciu lat eksperci dokładnie przebadali takie systemy i wykryli w nich wiele dziur w bezpieczeństwie: w tym czasie liczba luk w komponentach ICS wzrosła dziesięciokrotnie.
91,6% przeanalizowanych przez ekspertów systemów używało niezabezpieczonych protokołów, dając przestępcom możliwość przechwycenia i zmodyfikowania danych przy użyciu ataku typu man-in-the-middle.
Ponadto 7,2% (ok. 13 700) systemów należy do ogromnych firm z przemysłu lotniczego, transportowego, energii elektrycznej, ropy naftowej i gazu, metalurgii, produkcji żywności i napojów, budownictwa oraz innych obszarów krytycznych.
Innymi słowy, utalentowani cyberprzestępcy mogą wpłynąć na dowolny sektor ekonomii. Ich ofiary — zhakowane firmy — mogą zaszkodzić tysiącom lub milionom ludzi, na przykład poprzez dostarczanie im skażonej wody lub żywności, która nie będzie nadawała się do zjedzenia, albo poprzez wyłączenie ogrzewania w okresie zimowym.
Co to dla nas oznacza?
Możliwe efekty zależą od tego, które firmy upatrzą sobie cyberprzestępcy i jakiego systemu ICS będą one akurat używać.
W przeszłości zdarzyły się już włamania w świecie przemysłowym. W grudniu 2015 r. do połowy domów w ukraińskim mieście Ivano-Frankivsk nie docierała elektryczność z powodu ataku APT Black Energy. W tym samym roku wykryto również atak na firmę Kemuri Water Company: cyberprzestępcy przedostali się do sieci i zmanipulowali systemy odpowiedzialne za dodawanie substancji chemicznych w celu oczyszczania wody.
Ponadto hakerzy zaatakowali również warszawskie lotnisko Chopina, a rok wcześniej zakłócili działanie wielkiego pieca w hucie w Niemczech.
Mówiąc ogólnie, bezpieczeństwo systemów kontroli przemysłowej pozostawia wiele do życzenia. Kaspersky Lab niejednokrotnie ostrzegał przed zagrożeniem, jakie z tego płynie, lecz przeciwnicy zazwyczaj chcą usłyszeć o tym, co już się wydarzyło, czyli gdzie luki te zostały już wykorzystane. A niestety to już się dzieje.
Jedna osoba niewiele może zmienić, aby rozwiązać ten problem: wyposażenia przemysłowego nie można zmienić w dzień, czy nawet rok. Jak już jednak wspomniałem, najistotniejszą obroną jest wiedza. Im więcej ludzi wie o problemie, tym większe szanse na to, że infrastruktura przemysłu krytycznego zostanie załatana, zanim stanie się coś naprawdę złego.