Bezpečnostní přehled: Útočníci v systémech pro zpracování pitné vody

Jsou útočníci schopni narušit dodávky pitné vody nebo ji dokonce otrávit či ohrozit lidské životy obsluhy vodáren? Hádky o bezpečnost systému Android, nejasnosti kolem hacknutí satelitů NASA. Následuje pravidelný bezpečnostní přehled.

Do seznamu hacknutých zařízení přibyla čerpadla na vodu. Ruští hackeři měli narušit vodárenský systém ve Springfiledu (stát Illinois). Podařilo se jim ovládnout řídicí systém SCADA (Supervisory Control and Data Acquisition System). Čerpadlo se pak neustále zapínalo a vypínalo, až se zařízení přepálilo. Útočníci měli údajně přístup do systému od září a používali IP adresy v Rusku.

Zdroj: Popular Science, Wired

O incidentu se psalo prakticky na všech zahraničních zpravodajských serverech, nicméně informace zůstávají poměrně nejasné a mnohdy jsou i ve vzájemném rozporu (např. namísto Sprinfieldu se jako dějiště uvádí i jiné město v Illinois, Curran).

Dále viz např.: HelpNet

Současně byl podobný incident reportován z Texasu (jižní Houston), kde jej měl způsobit hacker vystupující pod přezdívkou pr0f. Zde byl údajně ovládnut systém pro odpadní vodu (čištění, kanalizace). Pr0f ovšem nezpůsobil žádnou škodu (a podobný vandalismus označil za hloupý) a svůj čin údajně provedl proto, aby na problém upozornil. Prý ho popudilo vyjádření amerických vládních institucí o tom, že kritická infrastruktura je dobře chráněná.

Zdroj: CNet

Americké ministerstvo vnitra a FBI mají na kauzu ale jiný názor. Tvrzení, že selhání čerpadla v Illinois způsobil útok hackerů, bylo odmítnuto. V příslušném systému SCADA nebyly nalezeny žádné stopy po průniku ani malware, neexistují ani žádné doklady o „ruské stopě“ – nezjistil se žádný neobvyklý provoz mezi systémem a Ruskem ani žádným jiným státem.

Obrázek: Jeden ze screenshotů vydávaných za důkaz

Údajný pachatel průniku (ovšem toho v Texasu) se snaží přesvědčit média, že systém opravdu naboural. „Pr0f“ nabízí screenshoty, které mají potvrdit jeho úspěch a tvrdí, že heslo k příslušnému SCADA systému mělo pouhé 3 znaky. Prý vlastně nešlo ani o „hack“, protože průnik vyžadoval jen minimální dovednosti a lehkou znalost SCADA systému Simatic (od Siemensu), kromě slabého hesla byl systém prý také zcela špatně nastaven. Pr0f s médii komunikuje z e-mailu v Rumunsku, ale v této zemi prý nežije a odmítl o sobě prozradit další informace.

Screenshoty softwaru samy o sobě nejsou ovšem důkazem průniku do systému – mohly být třeba původně součástí nějaké prezentace.

Zdroj: The Register, SecurityNewsDaily

Převládá názor, že SCADA systémy amerického vodárenství jsou útoky opravdu zranitelné a neměly by být vůbec připojeny k Internetu. Navíc způsob a místa některých připojení lze prý zjistit i pomocí Googlu.

Co všechno může úspěšný útočník provést? Ne snad, že by vodu znečistil/otrávil, ale například dokáže měnit požadavky na zásobování, takže dodávka pitné i užitkové vody může být narušena. Přímé ohrožení lidských životů může způsobit manipulace s čerpadly, která ho poškodí (asi podobně, jako červ Stuxnet ničil íránské odstředivky uranu), přetlakuje, následně mohou zařízení i potrubí explodovat. Ale i konzumenti vody v principu mohou být ohroženi – co když se třeba do distribuované vody vypne přidávání dezinfikujícího chloru?

Manipulace se SCADA systémy ve vodárenství by pro útočníky neměla být snadná. Ovšem v éře kybernetické války by podobné pokusy mohly být pro „vládní hackery“ docela lákavé. A SCADA systémy najdeme i na mnohých jiných místech…

Mimochodem, v Arizoně došlo před 3 lety k tomu, že do vody se dostal karcinogenní trichloethylen, to však měl na svědomí špatný návrh systému, další závady a chyby obsluhy, nikoliv hackeři.

Zdroj: CNet

Microsoft chystá nový Security Essentials, začal již s náborem testerů stávající beta verze. Kromě vylepšené funkčnosti má nová verze nabídnout také jednodušší rozhraní a vyšší rychlost. Řada infekcí bude odstraňována bez nutnosti potvrzovacích dialogů. Budoucnost produktu je ale poněkud nejasná. Součástí Windows 8 bude totiž Windows Deffender s rozšířenou funkčností oproti současnému stavu. Nový Windows Deffender i Security Essentials se tak zřejmě budou (trochu nelogicky) značně překrývat.

Zdroj: CNet

Obdoba steganografie. Informace se dají skrývat i do paketů vyměňovaných při přenosech VoIP. Metodu zvanou TranSteg navrhují sousedé – výzkumníci z Varšavské univerzity. Do 9 minut telefonátu lze takto údajně bezpečně vpravit asi 2 MB dat (obousměrně). Trik má spočívat v tom, že se použije o něco účinnější komprese samotného signálu, takže zbude místo i na ukrytí dat. Podobný princip by mohl fungovat i u videostreamingu. Nicméně – oba komunikační uzly musí být již předem vyladěny, např. instalací stejného (z hlediska komprese účinnějšího) kodeku.

Zdroj: HelpNet

Jak pokračuje vyšetřování incidentu hacknutí satelitů NASA?

Jde jen o bouři ve sklenici vody nebo záležitost neopírající se o spolehlivá fakta? Firma provozující příslušnou pozemní stanici tvrdí, že o průniku do systému neexistují žádné důkazy. Norský KSAT (Kongsberg Satellite Services) měl být přitom vektorem, kudy se útočníkům dařilo satelity dočasně ovládnout. Komise amerického Kongresu, která se incidentem zabývá, už ze svého dokumentu zmínky o KSAT škrtá. „Čínská stopa“ ve zprávě zatím dále zůstává.

The Register

Objevilo se několik průzkumů současného stavu IT bezpečnosti:

Zpráva o hrozbách McAfee uvádí pro 3. čtvrtletí jako výrazný trend nárůst malwaru pro Android. Nejčastěji má podobu programů, které odesílají SMS, buď s informace z telefonu, nebo na speciálně tarifikovaná čísla.

Zdroj: Tisková zpráva McAfee

Na toto téma viz: Podle McAfee přinesl rok 2011 zatím největší množství mobilních hrozeb.

Naopak opačný názor má Chris DiBon z Googlu, chytré telefony dle něj antivirus nepotřebují.

Dále na téma studie společnosti McAfee viz např. HelpNet a CNet. Přetrvávají falešné antiviry i hrozby typu AutoRun, objevují se nové vzorky malwaru pro Mac OS X, i když nepřibývají tak rychle jako v minulém čtvrtletí.

Zdroj: HelpNet, CNet

Zpráva o hrozbách Trend Micro uvádí, že ve 3. čtvrtletí bylo nejvíce zranitelností v softwaru Googlu (především prohlížeč Chrome) a Oraclu. Microsoft byl až na 3. místě. Výzkumníci Trend Micro pokládají za jednu z největších akcí posledního kvartálu pokročilé (APT, advanced persistent threats) útoky pomocí downloaderu Lurid. Napadeny tímto útokem byly významné firmy a instituce ve více než 60 zemích. Malware zřejmě nakazil asi 1 500 systémů. Za největší úspěch v boji proti internetovému zločinu považuje Trend Micro zásah proti provozovatelům malwaru SpyeEye (podvodník z Ruska a komplic z Hollywoodu).

Zdroj: Tisková zpráva Trend Micro

Podle GFI až 40 % (amerických) SMB firem zažilo prolomení bezpečnosti jen v důsledku toho, že jejich zaměstnanci mohli navštívit nebezpečné stránky. Ne že by to znamenalo jen útoky čistě proti zranitelnost v softwaru (drive-by download), do čísel se započítávají i problémy, které vznikly z toho, že lidé si v zaměstnání z nebezpečných webů stahovali a spouštěli software. Zajímavé je, že většina firem, které monitorují či omezují přístup zaměstnanců na web (webové štíty apod. software), tak ale primárně nečiní kvůli bezpečnosti, nýbrž to pokládá za cestu pro zvýšení produktivity.

Zdroj: Tisková zpráva GFI

Exit mobile version