Cyber-Kinetic Attack: Realität oder Mythos?

Veröffentlicht: 2018-10-01

Die Welt, in der wir leben, wird von Tag zu Tag vernetzter. Tausende von RFID- und IoT-Geräten sind installiert, was uns abhängiger vom Internet macht. Wenn Sie sich umschauen, ist es nicht schwer zu schließen, dass fast alle Geräte, die uns umgeben, nicht nur mit der physischen Welt verbunden sind, sondern sich auch auf die Cyberwelt erstrecken. Unsere heutige Welt ist nicht weniger als Science-Fiction, in der alles nach Belieben kontrolliert und genutzt werden kann.

Nehmen Sie nur das Beispiel Ihres Telefons und Ihres PCs, Sie können sie miteinander verbinden und miteinander steuern. Einige von Ihnen mögen sagen, dass dies eine gute Sache ist, es ist ein Beweis dafür, wie weit wir auf dem Gebiet der Technologie gekommen sind. Die Realität sieht jedoch ganz anders aus! Die Morgendämmerung von Cyber-Kinetik-Angriffen hat bereits begonnen, und die Menschen wissen nicht einmal, „was sind Cyber-Kinetik oder Cyber-Kinetik-Angriffe?“. Bist du einer von denen? Wenn ja, dann sind Sie hier genau richtig, denn hier erhalten Sie eine detaillierte Erklärung zu Cyber-Kinetik-Angriffen und den Beweis, dass sie existieren und nicht nur ein Mythos sind!

Was sind Cyber-Kinetic-Angriffe?

Laut dem von Scott D. Applegate veröffentlichten Verfahren bezieht sich dies „ auf eine Klasse von Cyberangriffen, die allein durch die Ausnutzung anfälliger Informationssysteme und -prozesse direkte oder indirekte physische Schäden, Verletzungen oder den Tod verursachen können.

Quelle: wsj.com

Einfach ausgedrückt, wird jeder Cyberangriff, der kinetische Bewegungen oder Bewegungen hervorrufen kann, als kinetischer Cyberangriff bezeichnet. Zum Beispiel, wenn ein Angreifer durch eine Reihe von Codes und Befehlen Zugriff auf die Kontrolle über einen Hochgeschwindigkeitszug erlangen kann. Der Hochgeschwindigkeitszug bewegt sich und kann Leben und Eigentum beschädigen. Diese Art von Angriff fällt unter die Kategorie der Cyber-Kinetik-Angriffe.

Wachsende Bedrohung durch Cyber-Kinetic-Angriffe

Es lässt sich nicht leugnen, dass Cyber-Physical Systems (CPSes) unser Leben einfach und bequem gemacht haben! Wenn Sie sich beispielsweise heute Ihrem Auto näherten, konnten Sie seine Tür automatisch entriegeln. Der Motor zündete und die Temperatur wurde so eingestellt, dass Sie sich nicht mehr unwohl fühlen. Während Sie zum Ziel fuhren, hat Sie Ihr Auto über den Verkehr und potenzielle Gefahren informiert, wenn Ihnen ein Fahrzeug zu nahe kam! Beeindruckend oder? Aber haben Sie jemals darüber nachgedacht, was passieren wird, wenn jemand anderes Zugriff auf diese Kontrollen erhält? CPS haben unser Leben definitiv einfacher gemacht, aber sie kommen mit cyberkinetischen Angriffen. Das Auffinden von CPSs, die mit Malware oder Backdoors kompromittiert sind, ist keine harte Nuss, aber das Auffinden umgekehrt derselben ist eine harte Nuss. Aber gibt es solide Beweise dafür, dass dies eine Bedrohung sein könnte?

Solide Beweise für die Existenz von Cyber-Kinetic-Angriffen

Es gibt mehrere Fälle, die hier berücksichtigt werden können. Einige von ihnen sind experimentell und einige sind Validierungen in der realen Welt. Lesen Sie die unten aufgeführten Punkte durch und lernen Sie sie kennen!

Lesen Sie auch: Dos and Don'ts zur Cybersicherheit, die jeder Tech-Neuling kennen muss

Projekt Aurora

Dies wurde 2007 vom Heimatschutzministerium durchgeführt. Dabei versuchten sie zu prüfen, ob es möglich ist, einen großen Generator abzuschalten. Sie schufen eine Nachbildung des Kraftwerks und waren schließlich erfolgreich, indem sie den Betriebszyklus des Generators änderten. Es führte zu etwas Katastrophalem und kann auch von Angreifern verwendet werden.

Hacken medizinischer Implantate

Im Jahr 2008 stellten Sicherheitsexperten in Harvard fest, dass Implantate im menschlichen Körper wie Herzschrittmacher gehackt werden können, was drastische Folgen haben würde. Sie enthüllten, dass sie aufgrund der drahtlosen Technologie und der Nachlässigkeit anderer erfolgreich waren. Die Geräte sind aus der Ferne zugänglich und benötigen nur Benutzername und Passwort. In den meisten Fällen war die Seriennummer das Passwort, und durch Hacken konnten sie das Gerät steuern und an Patientendaten gelangen.

Quelle: wired.com

CarShark

Das Framework, das den Forschern der University of Washington, Seattle und der University of California, San Diego half, einen Bus anzugreifen und zu kontrollieren. Diese Untersuchung wurde 2010 durchgeführt, um zu prüfen, welche Teile von Autos gehackt werden können. Sie begannen mit der Steuerung des Öffnens und Schließens der Türen, stellten aber später fest, dass trotz der Geschwindigkeit auch die Bremsen deaktiviert werden konnten.

Maroochy Water Services, Queensland, Australien

Ein Mitarbeiter von Hunter Watertech namens Vivek Boden half bei der Installation eines SCADA-Systems für Maroochy Water Services. Später verließ er die Organisation unter schlechten Bedingungen und leitete seinen Racheplan ein. Es gelang ihm, das System zu hacken und über einen Zeitraum von drei Monaten an verschiedenen Orten über 264.000 Liter Rohabwasser freizusetzen. Dies wirkte sich nachteilig auf das lokale Leben und die natürlichen Bewohner aus.

Es gibt mehrere weitere Beispiele, wie z. B. den Vorfall im Los Angeles Traffic Management Center, Los Angeles, Kalifornien, und Tramways Lodz, Polen, die bewiesen haben, dass Cyber-Kinetik-Angriffe existieren und gegen jeden eingesetzt werden können! Diese Angriffe sind die tödlichste Bedrohung für Eisenbahnsysteme.

Bahnsysteme sind anfällig für Cyber-Kinetic-Bedrohungen, weil

Von allen anderen Kommunikationsmitteln befinden sich Bahnsysteme schon seit geraumer Zeit unter kritischen Bedingungen! Außerdem sind sie dafür verantwortlich, mehrere Personen und Tonnen von Gütern von einem Ort zum anderen zu befördern. Ihre Spuren sind kilometerweit verstreut und es handelt sich in der Regel um mechanische Systeme. Aber jetzt verwenden sogar die Eisenbahnen kommerzielle Standard-Steuerungssysteme (COTS) mit Open-Source-Software, was das gesamte System sehr anfällig macht!

Quelle: arabianbusiness.com

So wurde beispielsweise in einer Studie festgestellt, dass immer noch Software verwendet wird, die veraltet ist und die Hersteller dafür keine Sicherheitspatches mehr bereitstellen. Darüber hinaus werden für entfernte Systeme hartcodierte Passwörter verwendet. In einer schockierenden Wendung der Ereignisse wurde festgestellt, dass die Fachleute das Fahrgastunterhaltungssystem und das Techniksystem noch nicht isoliert haben. Dies kann zu Debakeln führen, aber das Schlimmste ist, dass diese Schwachstellen nicht unbemerkt bleiben.

Es wurden mehrere Experimente durchgeführt, um den Umfang der Bedrohungen zu ermitteln. Das Projekt mit dem Namen „Project Honeytrain“ ist das größte Beispiel! Dabei wurde ein dem modernen Eisenbahnsystem ähnliches System entwickelt, um herauszufinden, wie Angreifer reagieren würden. Es wurde festgestellt, dass das System 2.745.267 Mal angegriffen wurde. Obwohl sie nicht die endgültige Kontrolle über das System erlangten, griffen sie wiederholt für dasselbe an. Dies zeigte, dass sich Angreifer nicht ernsthaft auf Bahnsysteme konzentrieren und diese somit geschützt bleiben.

Warum werden keine Maßnahmen ergriffen?

Betrachtet man die bisherigen mechanischen Steuerungssysteme, so blieben diese stets fern von jeglichen Angriffen. Die einzige Bedrohung, mit der sie fertig werden mussten, war ihre eigene entwürdigende Leistung. Allerdings wird jetzt alles digitalisiert und das Risiko ist vergleichsweise größer. Das Schlimmste ist, dass Eisenbahnen aufgrund des Mangels an angemessenen Protokollen, die implementiert werden müssen, mehr Schwachstellen ausgesetzt sind. Außerdem würde die Erstellung und Umsetzung dieser Protokolle ein Vermögen kosten und zu viele Reformen erfordern, um reibungslos zu funktionieren. Die Regierung versucht also nicht zu sehr, dies zu reformieren! Es gibt jedoch einige Vorschläge von Experten. Neugierig zu wissen, was sie sind? Lesen Sie weiter und erfahren Sie mehr über sie.

Quelle: csmonitor.com

Die an der Sicherheit von Eisenbahnen beteiligten Personen müssen sich der Cyber-Kinetik-Angriffe und deren Folgen bewusst sein. Außerdem sollten sie die Silos zwischen IT und OT aufbrechen, damit der Sicherungsprozess keine harte Nuss zu knacken ist.

Es sollte eine regelmäßige Risikobewertung stattfinden, damit keine Lücke ungepatcht bleibt. Darüber hinaus Trennung von Unterhaltungssystem und Betriebssystem der Passagiere. Außerdem müssen wir Risiken in der Lieferkette finden und mindern.

Muss gelesen werden: Was ist eine Cyber-Versicherung und warum brauchen Sie eine?

Es gibt mehrere weitere Möglichkeiten, sich vor Cyber-Kinetic-Angriffen zu schützen, aber sie alle erfordern erhebliche Reformen und enorme Investitionen. Wir können die Schwachstellen jedoch nicht übersehen und daher kleine Schritte unternehmen, um das System zu sichern. Obwohl ein vollwertiges Paradigma noch eingeführt werden muss, können wir bis dahin ein paar Schritte unternehmen, damit wir für niemanden ein leichtes Ziel sind! Was denkst du darüber?