Bezpieczeństwo

Hakerzy mogą atakować farmy wiatrowe i roboty w fabrykach

Hacker attack

fot. Pixabay/CC

Istnieją poważne luki w zabezpieczeniach systemów sterujących elektrowniami wiatrowymi oraz zautomatyzowanymi liniami produkcyjnym – ostrzegają specjaliści od cyberbezpieczeństwa, którzy zaprezentowali swoje odkrycia na konferencji Black Hat, jednej z najważniejszych tego typu imprez w branży ochrony sieci IT.

Konferencja Black Hat jest okazją do wymiany doświadczeń przez „legalnych hakerów” – specjalistów, którzy wykrywają luki w zabezpieczeniach, by firmy mogły je usunąć zanim nastąpi prawdziwy atak. W tym roku eksperci spotkali się w Las Vegas.

Zatrzymanie farmy wiatrowej

“Financial Times” cytuje Jasona Staggsa, jednego z ekspertów prezentujących swoje osiągnięcia. Ostrzegł, że znalazł poważną dziurę w systemach zarządzających elektrowniami wiatrowymi. Według niego część danych nie jest szyfrowana, a w niektórych przypadkach administratorzy pozostawili domyślne hasła.

TrendMicro: Zmasowany atak ransomware zbiera żniwo w Europie

Potencjalnie najgroźniejszy jest jednak brak podziału sieci. Oznacza to, że jeśli przestępca przejmie kontrolę nad jednym wiatrakiem na farmie wiatrowej, będzie mógł kontrolować także pozostałe. Jednocześnie nie doprecyzował, w jak dużej liczbie farm mogą istnieć tego typu luki. Staggs ostrzega, że przestępcy mogą np. wyłączyć elektrownię i żądać pieniędzy w zamian za jej ponowne uruchomienie. Specjalista szacuje, że straty związane z wyłączeniem tylko jednego wiatraka to ok. 700 tys. dolarów dziennie.

Roboty w fabrykach sterowane przez hakerów

Z kolei Federico Maggi z zajmującej się cyberbezpieczeństwem firmy Trend Micro wraz z naukowcami z Politechniki Mediolańskiej odkrył sposób na zdalne kontrolowanie robotów wykorzystywanych przy liniach produkcyjnych w różnych branżach. Problem dotyczył urządzeń firmy ABB, jednego z liderów przemysłowej robotyki i automatyki. Obecnie luka została już usunięty. Według Maggiego przestępcy byli w stanie zmienić sposób produkcji i modyfikować tworzone przedmioty, a następnie domagać się pieniędzy za ujawnienie, które partie produktów zostały nieprawidłowo wykonane.

Petya: Zmutowany wirus odpowiedzialny za globalny cyberatak

Cyberprzestępcy coraz śmielej wykorzystują model tzw. ransomware, w którym instalowanie szkodliwego oprogramowania lub inne niezgodne z prawne działania są wykorzystywane, by domagać się od firm okupu. Według danych firmy IBM, 70 proc. firm zaatakowanych przez hakerów płaci żądane przez nich kwoty, co zachęca kolejnych przestępców do działania.

“Financial Times”


Powiązane artykuły

Zełeński na pytanie Trumpa: Damy radę zaatakować Moskwę. Dajcie broń

Według informatorów Financial Times prezydent USA pytał swojego ukraińskie odpowiednika czy dałby radę zaatakować Moskwę lub Petersburg. – Oczywiście. Damy...
Zakup południowokoreańskich czołgów K2 Black Panther to jeden z filarów największego programu modernizacji polskich Sił Zbrojnych.

Polska kupuje czołgi. Słusznie? Ekspert: drony ich nie zastąpią

Drony, artyleria i rozpoznanie zmieniają sposób prowadzenia wojen, ale nie oznacza to końca epoki broni pancernej — przekonuje w rozmowie...
Prezydent USA Donald Trump spotyka się z sekretarzem generalnym NATO Markiem Rutte, wiceprezydentem JD Vancem i sekretarzem stanu USA Marco Rubio w Gabinecie Owalnym Białego Domu w Waszyngtonie, DC, USA, 14 lipca 2025 r., Foto: EPA/YURI GRIPAS / POOL

Trump ogłasza nowy plan uzbrojenia Ukrainy: Europa zapłaci

Prezydent USA Donald Trump potwierdził, że Stany Zjednoczone zamierzają przekazać Ukrainie nowy pakiet uzbrojenia, w tym także broń ofensywną —...

Udostępnij:

Facebook X X X