Bezpieczeństwo

Hakerzy mogą atakować farmy wiatrowe i roboty w fabrykach

Hacker attack

fot. Pixabay/CC

Istnieją poważne luki w zabezpieczeniach systemów sterujących elektrowniami wiatrowymi oraz zautomatyzowanymi liniami produkcyjnym – ostrzegają specjaliści od cyberbezpieczeństwa, którzy zaprezentowali swoje odkrycia na konferencji Black Hat, jednej z najważniejszych tego typu imprez w branży ochrony sieci IT.

Konferencja Black Hat jest okazją do wymiany doświadczeń przez „legalnych hakerów” – specjalistów, którzy wykrywają luki w zabezpieczeniach, by firmy mogły je usunąć zanim nastąpi prawdziwy atak. W tym roku eksperci spotkali się w Las Vegas.

Zatrzymanie farmy wiatrowej

“Financial Times” cytuje Jasona Staggsa, jednego z ekspertów prezentujących swoje osiągnięcia. Ostrzegł, że znalazł poważną dziurę w systemach zarządzających elektrowniami wiatrowymi. Według niego część danych nie jest szyfrowana, a w niektórych przypadkach administratorzy pozostawili domyślne hasła.

TrendMicro: Zmasowany atak ransomware zbiera żniwo w Europie

Potencjalnie najgroźniejszy jest jednak brak podziału sieci. Oznacza to, że jeśli przestępca przejmie kontrolę nad jednym wiatrakiem na farmie wiatrowej, będzie mógł kontrolować także pozostałe. Jednocześnie nie doprecyzował, w jak dużej liczbie farm mogą istnieć tego typu luki. Staggs ostrzega, że przestępcy mogą np. wyłączyć elektrownię i żądać pieniędzy w zamian za jej ponowne uruchomienie. Specjalista szacuje, że straty związane z wyłączeniem tylko jednego wiatraka to ok. 700 tys. dolarów dziennie.

Roboty w fabrykach sterowane przez hakerów

Z kolei Federico Maggi z zajmującej się cyberbezpieczeństwem firmy Trend Micro wraz z naukowcami z Politechniki Mediolańskiej odkrył sposób na zdalne kontrolowanie robotów wykorzystywanych przy liniach produkcyjnych w różnych branżach. Problem dotyczył urządzeń firmy ABB, jednego z liderów przemysłowej robotyki i automatyki. Obecnie luka została już usunięty. Według Maggiego przestępcy byli w stanie zmienić sposób produkcji i modyfikować tworzone przedmioty, a następnie domagać się pieniędzy za ujawnienie, które partie produktów zostały nieprawidłowo wykonane.

Petya: Zmutowany wirus odpowiedzialny za globalny cyberatak

Cyberprzestępcy coraz śmielej wykorzystują model tzw. ransomware, w którym instalowanie szkodliwego oprogramowania lub inne niezgodne z prawne działania są wykorzystywane, by domagać się od firm okupu. Według danych firmy IBM, 70 proc. firm zaatakowanych przez hakerów płaci żądane przez nich kwoty, co zachęca kolejnych przestępców do działania.

“Financial Times”


Powiązane artykuły

Bojowy wóz piechoty ASCOD 2 oferowany państwom bałtyckim, foto: gdls.com

Brytyjski Ajax w grze o polski kontrakt na ciężki bojowy wóz piechoty

Polska rozważa zakup 700 ciężkich bojowych wozów piechoty. Mają one uzupełnić lub częściowo zastąpić obecne konstrukcje. Do grona zagranicznych oferentów...
Prezydent USA Donald Trump przemawia podczas wydarzenia w Centrum Sztuk Widowiskowych im. Johna F. Kennedy'ego w Waszyngtonie, D.C., USA. PAP/EPA

USA nie przewidują rychłego końca wojny po szczycie Trump-Putin

Sekretarz stanu USA Marco Rubio nie spodziewa się rychłego zakończenia inwazji Rosji na Ukrainę. – Kompleksowe rozwiązanie konfliktu rosyjsko-ukraińskiego zajmie...
Prezydent RP Karol Nawrocki, wicepremier, minister obrony narodowej Władysław Kosiniak-Kamysz i mianowany na stopień generała brygady, szef Pionu Operacyjnego ds. NATO pułkownik Mieczysław Malec, foto: PAP/Leszek Szymański

Ośmiu nowych generałów w Wojsku Polskim

W przeddzień Święta Wojska Polskiego prezydent Karol Nawrocki wręczył w Belwederze akty mianowania na stopnie generalskie ośmiu oficerom Wojska Polskiego....

Udostępnij:

Facebook X X X