Bezpečnostní přehled: Útočníci v systémech pro zpracování pitné vody

Pavel Houser , 25. listopad 2011 08:02 0 komentářů
Bezpečnostní přehled: Útočníci v systémech pro zpracování pitné vody

Jsou útočníci schopni narušit dodávky pitné vody nebo ji dokonce otrávit či ohrozit lidské životy obsluhy vodáren? Hádky o bezpečnost systému Android, nejasnosti kolem hacknutí satelitů NASA. Následuje pravidelný bezpečnostní přehled.

Do seznamu hacknutých zařízení přibyla čerpadla na vodu. Ruští hackeři měli narušit vodárenský systém ve Springfiledu (stát Illinois). Podařilo se jim ovládnout řídicí systém SCADA (Supervisory Control and Data Acquisition System). Čerpadlo se pak neustále zapínalo a vypínalo, až se zařízení přepálilo. Útočníci měli údajně přístup do systému od září a používali IP adresy v Rusku.

Zdroj: Popular Science, Wired

O incidentu se psalo prakticky na všech zahraničních zpravodajských serverech, nicméně informace zůstávají poměrně nejasné a mnohdy jsou i ve vzájemném rozporu (např. namísto Sprinfieldu se jako dějiště uvádí i jiné město v Illinois, Curran).

Dále viz např.: HelpNet

Současně byl podobný incident reportován z Texasu (jižní Houston), kde jej měl způsobit hacker vystupující pod přezdívkou pr0f. Zde byl údajně ovládnut systém pro odpadní vodu (čištění, kanalizace). Pr0f ovšem nezpůsobil žádnou škodu (a podobný vandalismus označil za hloupý) a svůj čin údajně provedl proto, aby na problém upozornil. Prý ho popudilo vyjádření amerických vládních institucí o tom, že kritická infrastruktura je dobře chráněná.

Zdroj: CNet

Americké ministerstvo vnitra a FBI mají na kauzu ale jiný názor. Tvrzení, že selhání čerpadla v Illinois způsobil útok hackerů, bylo odmítnuto. V příslušném systému SCADA nebyly nalezeny žádné stopy po průniku ani malware, neexistují ani žádné doklady o „ruské stopě“ - nezjistil se žádný neobvyklý provoz mezi systémem a Ruskem ani žádným jiným státem.

 Obrázek: Jeden ze screenshotů vydávaných za důkaz
Obrázek: Jeden ze screenshotů vydávaných za důkaz

Údajný pachatel průniku (ovšem toho v Texasu) se snaží přesvědčit média, že systém opravdu naboural. „Pr0f“ nabízí screenshoty, které mají potvrdit jeho úspěch a tvrdí, že heslo k příslušnému SCADA systému mělo pouhé 3 znaky. Prý vlastně nešlo ani o „hack“, protože průnik vyžadoval jen minimální dovednosti a lehkou znalost SCADA systému Simatic (od Siemensu), kromě slabého hesla byl systém prý také zcela špatně nastaven. Pr0f s médii komunikuje z e-mailu v Rumunsku, ale v této zemi prý nežije a odmítl o sobě prozradit další informace.

Screenshoty softwaru samy o sobě nejsou ovšem důkazem průniku do systému – mohly být třeba původně součástí nějaké prezentace.

Zdroj: The Register, SecurityNewsDaily

Převládá názor, že SCADA systémy amerického vodárenství jsou útoky opravdu zranitelné a neměly by být vůbec připojeny k Internetu. Navíc způsob a místa některých připojení lze prý zjistit i pomocí Googlu.

Co všechno může úspěšný útočník provést? Ne snad, že by vodu znečistil/otrávil, ale například dokáže měnit požadavky na zásobování, takže dodávka pitné i užitkové vody může být narušena. Přímé ohrožení lidských životů může způsobit manipulace s čerpadly, která ho poškodí (asi podobně, jako červ Stuxnet ničil íránské odstředivky uranu), přetlakuje, následně mohou zařízení i potrubí explodovat. Ale i konzumenti vody v principu mohou být ohroženi – co když se třeba do distribuované vody vypne přidávání dezinfikujícího chloru?

Manipulace se SCADA systémy ve vodárenství by pro útočníky neměla být snadná. Ovšem v éře kybernetické války by podobné pokusy mohly být pro „vládní hackery“ docela lákavé. A SCADA systémy najdeme i na mnohých jiných místech...

Mimochodem, v Arizoně došlo před 3 lety k tomu, že do vody se dostal karcinogenní trichloethylen, to však měl na svědomí špatný návrh systému, další závady a chyby obsluhy, nikoliv hackeři.

Zdroj: CNet

Microsoft chystá nový Security Essentials, začal již s náborem testerů stávající beta verze. Kromě vylepšené funkčnosti má nová verze nabídnout také jednodušší rozhraní a vyšší rychlost. Řada infekcí bude odstraňována bez nutnosti potvrzovacích dialogů. Budoucnost produktu je ale poněkud nejasná. Součástí Windows 8 bude totiž Windows Deffender s rozšířenou funkčností oproti současnému stavu. Nový Windows Deffender i Security Essentials se tak zřejmě budou (trochu nelogicky) značně překrývat.

Zdroj: CNet

Obdoba steganografie. Informace se dají skrývat i do paketů vyměňovaných při přenosech VoIP. Metodu zvanou TranSteg navrhují sousedé – výzkumníci z Varšavské univerzity. Do 9 minut telefonátu lze takto údajně bezpečně vpravit asi 2 MB dat (obousměrně). Trik má spočívat v tom, že se použije o něco účinnější komprese samotného signálu, takže zbude místo i na ukrytí dat. Podobný princip by mohl fungovat i u videostreamingu. Nicméně – oba komunikační uzly musí být již předem vyladěny, např. instalací stejného (z hlediska komprese účinnějšího) kodeku.

Zdroj: HelpNet

Jak pokračuje vyšetřování incidentu hacknutí satelitů NASA?

Jde jen o bouři ve sklenici vody nebo záležitost neopírající se o spolehlivá fakta? Firma provozující příslušnou pozemní stanici tvrdí, že o průniku do systému neexistují žádné důkazy. Norský KSAT (Kongsberg Satellite Services) měl být přitom vektorem, kudy se útočníkům dařilo satelity dočasně ovládnout. Komise amerického Kongresu, která se incidentem zabývá, už ze svého dokumentu zmínky o KSAT škrtá. „Čínská stopa“ ve zprávě zatím dále zůstává.

The Register

Objevilo se několik průzkumů současného stavu IT bezpečnosti:

Zpráva o hrozbách McAfee uvádí pro 3. čtvrtletí jako výrazný trend nárůst malwaru pro Android. Nejčastěji má podobu programů, které odesílají SMS, buď s informace z telefonu, nebo na speciálně tarifikovaná čísla.

Zdroj: Tisková zpráva McAfee

Na toto téma viz: Podle McAfee přinesl rok 2011 zatím největší množství mobilních hrozeb.

Naopak opačný názor má Chris DiBon z Googlu, chytré telefony dle něj antivirus nepotřebují.

Dále na téma studie společnosti McAfee viz např. HelpNet a CNet. Přetrvávají falešné antiviry i hrozby typu AutoRun, objevují se nové vzorky malwaru pro Mac OS X, i když nepřibývají tak rychle jako v minulém čtvrtletí.

Zdroj: HelpNet, CNet

Zpráva o hrozbách Trend Micro uvádí, že ve 3. čtvrtletí bylo nejvíce zranitelností v softwaru Googlu (především prohlížeč Chrome) a Oraclu. Microsoft byl až na 3. místě. Výzkumníci Trend Micro pokládají za jednu z největších akcí posledního kvartálu pokročilé (APT, advanced persistent threats) útoky pomocí downloaderu Lurid. Napadeny tímto útokem byly významné firmy a instituce ve více než 60 zemích. Malware zřejmě nakazil asi 1 500 systémů. Za největší úspěch v boji proti internetovému zločinu považuje Trend Micro zásah proti provozovatelům malwaru SpyeEye (podvodník z Ruska a komplic z Hollywoodu).

Zdroj: Tisková zpráva Trend Micro

Podle GFI až 40 % (amerických) SMB firem zažilo prolomení bezpečnosti jen v důsledku toho, že jejich zaměstnanci mohli navštívit nebezpečné stránky. Ne že by to znamenalo jen útoky čistě proti zranitelnost v softwaru (drive-by download), do čísel se započítávají i problémy, které vznikly z toho, že lidé si v zaměstnání z nebezpečných webů stahovali a spouštěli software. Zajímavé je, že většina firem, které monitorují či omezují přístup zaměstnanců na web (webové štíty apod. software), tak ale primárně nečiní kvůli bezpečnosti, nýbrž to pokládá za cestu pro zvýšení produktivity.

Zdroj: Tisková zpráva GFI


Komentáře

RSS 

Komentujeme

Další na řadě je bezpečnost

Richard Jan Voigts , 09. říjen 2017 00:00
Richard Jan Voigts

Co všechno lze automatizovat pomocí strojového učení? Larry Ellison, technologický ředitel společnos...

Více







RSS 

Zprávičky

Závažná chyba v protokolu WPA2

ČTK , 17. říjen 2017 08:00

Odborníci z univerzity v belgické Lovani odhalili závažnou chybu ohrožující bezpečnost internetového...

Více 0 komentářů

Bělobrádek chce evropská pravidla pro internetová média

ČTK , 17. říjen 2017 00:55

Podle expertů na internetová média jde o předvolební proklamaci. ...

Více 1 komentářů

Mobilní signál bude i v tunelech pražského metra

ČTK , 16. říjen 2017 15:19

V první fázi by měl být signál na trase metra C mezi stanicemi Muzeum a Roztyly....

Více 0 komentářů

Starší zprávičky

Další velká pokuta pro Qualcomm, tentokrát na Tchaj-wanu

ČTK , 16. říjen 2017 13:10

Qualcomm čelí vyšetřování také v Evropské unii....

Více 0 komentářů

Vybudování infrastruktury na vysokorychlostní internet bude stát 120 až 150 miliard Kč

Pavel Houser , 16. říjen 2017 08:00

Firmy na jednání Hospodářské komory potvrdily, že mají zájem čerpat prostředky na výstavbu vysokoryc...

Více 0 komentářů

Qualcomm se žalobou snaží zakázat prodej iPhonů v Číně

ČTK , 14. říjen 2017 08:00

Obě firmy vedou právní spory kvůli licencím technologií firmy Qualcomm již měsíce....

Více 0 komentářů

Nové profese: manažer spolupráce a specialista sdílení technologií

Pavel Houser , 13. říjen 2017 13:35

Umělá inteligence mění trh práce. Zavádění robotické automatizace dává vzniknout zcela novým profesí...

Více 0 komentářů