A Dragos biztonsági cég fedezett fel egy olyan támadási kísérletet, amely kapcsolatba hozható egy 2017-ben azonosított hekkercsoporttal.

Amerikai, ázsiai és a Csendes-óceán térségében működő elektromos hálózzatok ICS (Industrial Control Systems) rendszerei elleni támadásokat fedezett fel az ipari rendszerek biztonságára specializálódott Dragos. A cég blogján tette közzé kutatása eredményeit.

Az ICS-ek különbőző hardverek és szoftverekből állnak össze. Elsődleges feladatuk az üzembiztonság biztosítása. Például elindítanak egy előre programozott mechanizmust, ha gázhálózatnál a gáz nyomása elér egy kritikus szintet, vagy automatikusan beindítják a hűtési folyamatot, ha egy erőműben a reaktor hőmérséklete egy meghatározott küszöbérték fölé emelkedik.

Sikertelen volt, mégis riasztó

A Dragos szakértői szerint a támadás nem volt sikeres, pontosabban egyik szolgáltató rendszerében sem detektáltak illegális behatolást. Ugyanakkor a kísérlet mégis riasztó, mivel a hekkerek kifejezetten a szolgáltatók biztonsági folyamatait támadták.

A tavaly év vége óta zajló támadási kísérletek csak az USA-ban mintegy húsz szolgáltatót érintettek. A hekkerek többféle módszert ötvöztek. Az egyik az ún. credential stuffing vagy más néven account takeover (ATO). Ennek során a támadók valamilyen alkalmazás, szolgáltatás meghekkelésével szerezik meg felhasználók jelszavát, amit a későbbiekben, a célzott támadás során használnak fel. A másik pedig a hálózatszkennelés, melynek során a szolgáltatók hálózatára kapcsolódó számítógépekről, routerekről és más eszközökről készítenek egy térképet, valamint felderítik azokat a portokat, melyeken keresztül az eszközök kommunikálnak. Ezek mind arra utalnak, hogy módszeres felkészülés történt egy későbbi támadásra.

A kutatók a hekkertevékenységet egy 2017-ben azonosított, Xenotime-ként emlegetett csoporthoz kötik. Mint írják, a csoport tevékenysége szélesedett azzal, hogy támadási célpontjai közé felkerült a konkrét üzemek mellett a kritikus infrastruktúra is. Míg korábban elsősorban az olajipari vállalatok voltak a célkeresztjében, most egy attól sok szempontból eltérő környezetű közüzemi szolgáltatás rendszerét támadta.

Bár a csoport aktivitását sikerült azonosítani, a Dragos szerint a veszély ezzel nem múlt el, hiszen a hekkercsoport egyelőre csak olyan információkat gyűjtött, melyek egy későbbi, akár fizikai károkozást is lehetővé tevő támadási művelethez kellhetnek.

Két éve is hasonló történt

A Xenotime 2017-ben egy szaúd-arábiai olajfinomító ellen hajtottak végre sikeres támadást. Mint azt a Bitport is megírta, ott a Schneider Electric Triconex iparbiztonsági rendszerét játszották ki, ráadásul úgy, hogy nem a Triconexben kerestek sérülékenységet. A Triconex egy ún. SIS (Safety Instrumented Systems), amit többek között nukleáris, gáz- és olajalapú erőművekben is használnak.

A szaúdi esetnél az elemzések szerint egyébként nagy mértékben hozzájárult a támadás sikeréhez az, hogy a biztonságért felelős SIS-t összekapcsolták a finomító folyamatirányítási rendszerével, azaz az ICS-sel.

Biztonság

Lehet, hogy mégsem akkora üzlet az elbocsátásokkal fűtött automatizálás

A félelmek nem alaptalanok, de egyelőre nem sok minden mutat arra sem, hogy a mesterséges intelligenciával megokolt leépítések valóban pozitív üzleti eredményekkel járnak.
 
Hirdetés

Költségcsökkenésből finanszírozott modernizáció

A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.

Felhőalapú automatizációs modellek konkrét vállalati felhasználásban - hat folyamat, ahol már bizonyított az AIaaS és az RPAaaS.

a melléklet támogatója a ONE Solutions

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.