Hakerzy mogą atakować farmy wiatrowe i roboty w fabrykach

31 lipca 2017, 07:15 Bezpieczeństwo

Istnieją poważne luki w zabezpieczeniach systemów sterujących elektrowniami wiatrowymi oraz zautomatyzowanymi liniami produkcyjnym – ostrzegają specjaliści od cyberbezpieczeństwa, którzy zaprezentowali swoje odkrycia na konferencji Black Hat, jednej z najważniejszych tego typu imprez w branży ochrony sieci IT.

Hacker attack
fot. Pixabay/CC

Konferencja Black Hat jest okazją do wymiany doświadczeń przez „legalnych hakerów” – specjalistów, którzy wykrywają luki w zabezpieczeniach, by firmy mogły je usunąć zanim nastąpi prawdziwy atak. W tym roku eksperci spotkali się w Las Vegas.

Zatrzymanie farmy wiatrowej

„Financial Times” cytuje Jasona Staggsa, jednego z ekspertów prezentujących swoje osiągnięcia. Ostrzegł, że znalazł poważną dziurę w systemach zarządzających elektrowniami wiatrowymi. Według niego część danych nie jest szyfrowana, a w niektórych przypadkach administratorzy pozostawili domyślne hasła.

TrendMicro: Zmasowany atak ransomware zbiera żniwo w Europie

Potencjalnie najgroźniejszy jest jednak brak podziału sieci. Oznacza to, że jeśli przestępca przejmie kontrolę nad jednym wiatrakiem na farmie wiatrowej, będzie mógł kontrolować także pozostałe. Jednocześnie nie doprecyzował, w jak dużej liczbie farm mogą istnieć tego typu luki. Staggs ostrzega, że przestępcy mogą np. wyłączyć elektrownię i żądać pieniędzy w zamian za jej ponowne uruchomienie. Specjalista szacuje, że straty związane z wyłączeniem tylko jednego wiatraka to ok. 700 tys. dolarów dziennie.

Roboty w fabrykach sterowane przez hakerów

Z kolei Federico Maggi z zajmującej się cyberbezpieczeństwem firmy Trend Micro wraz z naukowcami z Politechniki Mediolańskiej odkrył sposób na zdalne kontrolowanie robotów wykorzystywanych przy liniach produkcyjnych w różnych branżach. Problem dotyczył urządzeń firmy ABB, jednego z liderów przemysłowej robotyki i automatyki. Obecnie luka została już usunięty. Według Maggiego przestępcy byli w stanie zmienić sposób produkcji i modyfikować tworzone przedmioty, a następnie domagać się pieniędzy za ujawnienie, które partie produktów zostały nieprawidłowo wykonane.

Petya: Zmutowany wirus odpowiedzialny za globalny cyberatak

Cyberprzestępcy coraz śmielej wykorzystują model tzw. ransomware, w którym instalowanie szkodliwego oprogramowania lub inne niezgodne z prawne działania są wykorzystywane, by domagać się od firm okupu. Według danych firmy IBM, 70 proc. firm zaatakowanych przez hakerów płaci żądane przez nich kwoty, co zachęca kolejnych przestępców do działania.

„Financial Times”