font_preload
PL / EN
Alert PAP 16 marca, 2018 godz. 13:45   
REDAKCJA

Hakerzy chcieli zniszczyć infrastrukturę petrochemiczną w Arabii Saudyjskiej

ropa

Sierpniowy cyberatak na petrochemię w Arabii Saudyjskiej miał na celu spowodowanie wybuchu i fizyczne zniszczenie obiektu, nie zaś wyłącznie wykradzenie danych czy sabotaż – oceniają eksperci i ostrzegają, że takich działań może w przyszłości być coraz więcej.

Cyberatak, który w sierpniu dotknął jedną z firm petrochemicznych należących do dużego koncernu paliwowego działającego w Arabii Saudyjskiej, to zdaniem ekspertów działanie inspirowane przez politykę jednego z mocarstw. Hakerzy zaangażowani w jego przeprowadzenie dysponowali zarówno dużymi zasobami czasowymi, jak i zaawansowanymi narzędziami – argumentują specjaliści zaangażowani w śledztwo w sprawie incydentu.

Atak ten według śledczych był najpoważniejszym incydentem w całej serii operacji skierowanych przeciwko firmom paliwowym w Arabii Saudyjskiej. Tym, co w ostatniej chwili zapobiegło eksplozji, był błąd w kodzie użytym przez cyberprzestępców.

Zdaniem dr. Łukasza Olejnika, konsultanta cyberbezpieczeństwa i prywatności oraz badacza afiliowanego przy Centrum Polityki Technologii Informacyjnych (ang. Center for Information Technology Policy) Uniwersytetu Princeton, cyberataki mające dokonać zniszczeń fizycznych w wyniku eksplozji w fabrykach przemysłowych to nowy kierunek i duże zagrożenie.

„To więcej niż sabotaż, bo przecież chodzi już nie tylko o mienie, ale i życie ludzkie. Jeśli ktoś chciał w ten sposób wysłać sygnał, to sposób, w jaki tego dokonano, wskazuje na akceptację działań w warunkach dużego ryzyka. To może wyglądać nawet na działania ofensywne na pograniczu cyberwojny” – stwierdził dr Olejnik.

Śledczy zaangażowani w wyjaśnienie sierpniowych wydarzeń w Arabii Saudyjskiej, w tym amerykańskie FBI oraz agencja NSA, wierzą że za cyberatakiem na petrochemię stoi motywacja geopolityczna niezidentyfikowanego dotąd państwa, gdyż celem hakerów nie były korzyści finansowe, a kod, którego użyto w ataku, był do tej pory nieznany – każde narzędzie, z którego korzystali cyberprzestępcy, było zbudowane specjalnie na potrzeby tego ataku. Według niektórych śledczych, hakerzy musieli uprzednio zapoznać się z systemem, do którego się włamali – po to, by zrozumieć, w jaki sposób on działa i gdzie leżą jego słabości. Jak argumentują uczestniczący w dochodzeniu specjaliści – części oprogramowania Triconex, o którym mowa, można było kupić w internetowym serwisie aukcyjnym eBay za cenę 40 tys. dolarów.

„Podatność wykorzystana w takich cyberatakach może dotyczyć wielu miejsc w wielu krajach – zwykle instytucje i firmy używają stosunkowo standardowego rodzaju oprogramowania” – zauważył dr Łukasz Olejnik. „System, który był celem cyberataku na firmę petrochemiczną w Arabii Saudyjskiej jest zainstalowany w tysiącach fabryk na całym świecie” – dodał.

Jego zdaniem, dla zdeterminowanych grup cyberatak mający na celu przejęcie kontroli nad infrastrukturą nie stanowi wielkiego wyzwania. „Takie zdolności posiada szereg państw. Skoro istnieje już +cyberbroń+ taka, jak ta użyta w przypadku Arabii Saudyjskiej, to istnieje wysokie ryzyko jej ponownego wykorzystania. W ostatnich latach jest coraz więcej cyberataków na systemy przemysłowe” – zauważył ekspert.

Olejnik zaznaczył, że nowe trendy w cyberoperacjach mogą i z pewnością wpłyną na dalszy rozwój w dziedzinie regulacji międzynarodowych obszaru cybernetycznego. „Już od jakiegoś czasu mówi się przecież o +Cyfrowej Konwencji Genewskiej+. Przykłady takie, jak wymieniony cyberatak na firmę paliwową w Arabii Saudyjskiej, wpływają na klimat rozmów wokół ewolucji międzynarodowego prawa wojennego w cyberprzestrzeni” – stwierdził.

Polska Agencja Prasowa