Atak cyberkinetyczny: rzeczywistość czy mit?

Opublikowany: 2018-10-01

Świat, w którym żyjemy, z każdym dniem staje się coraz bardziej połączony. Zainstalowane są tysiące urządzeń RFID i IoT, co sprawia, że ​​jesteśmy bardziej zależni od Internetu. Jeśli się rozejrzysz, nie będzie trudno wywnioskować, że prawie wszystkie otaczające nas gadżety są nie tylko związane ze światem fizycznym, ale rozciągają się również na świat cyber. Nasz obecny świat to nie mniej niż science fiction, w którym wszystko może być kontrolowane i używane zgodnie z naszą wygodą.

Wystarczy wziąć przykład z telefonu i komputera, można je ze sobą łączyć i można nimi sterować. Kilku z Was może powiedzieć, że to dobrze, to dowód na to, jak daleko zaszliśmy w dziedzinie technologii. Jednak rzeczywistość jest zupełnie inna! Świt ataków cyberkinetycznych już się rozpoczął, a ludzie nie są nawet świadomi „czym są cyberkinetyka lub cyberkinetyka?” Czy jesteś jednym z nich? Jeśli tak, jesteś w najlepszym miejscu, ponieważ otrzymasz tutaj szczegółowe wyjaśnienie dotyczące cyberataków kinetycznych i dowód, że istnieją i nie są tylko mitem!

Czym są ataki cyberkinetyczne?

Zgodnie z postępowaniem opublikowanym przez Scotta D. Applegate, to „ odnosi się do klasy cyberataków, które mogą spowodować bezpośrednie lub pośrednie obrażenia fizyczne, obrażenia lub śmierć wyłącznie poprzez wykorzystanie wrażliwych systemów i procesów informatycznych.

Źródło: wsj.com

Mówiąc najprościej, każdy cyberatak, który może wywołać ruchy kinetyczne lub ruch, jest znany jako atak cyberkinetyczny. Na przykład, gdy atakujący jest w stanie uzyskać dostęp do kontroli nad pociągiem pocisków za pomocą zestawu kodów i poleceń. Pocisk jest w ruchu i może zaszkodzić życiu i mieniu. Ten rodzaj ataku należy do kategorii ataku cyberkinetycznego.

Rosnące zagrożenie atakami cyberkinetycznymi

Nie można zaprzeczyć, że Cyber-Physical Systems (CPS) uczyniły nasze życie łatwym i wygodnym! Na przykład, kiedy dzisiaj podszedłeś do swojego samochodu, byłeś w stanie automatycznie odblokować jego drzwi. Silnik zapalił, a temperatura została ustawiona w taki sposób, że nie będziesz już czuć się niekomfortowo. Gdy jechałeś do celu, Twój samochód informował Cię o korkach i potencjalnym zagrożeniu, gdy jakikolwiek pojazd był zbyt blisko Twojego! Imponujące, prawda? Ale czy kiedykolwiek zastanawiałeś się, co się stanie, jeśli ktoś inny uzyska dostęp do tych elementów sterujących? CPS zdecydowanie ułatwiły nam życie, ale towarzyszą im ataki cyberkinetyczne. Znalezienie CPS, które są zagrożone przez złośliwe oprogramowanie lub backdoory, nie jest trudnym orzechem do zgryzienia, jednak znalezienie na odwrót tego samego jest trudnym orzechem do zgryzienia. Ale czy są jakieś solidne dowody na to, że może to stanowić zagrożenie?

Solidne dowody potwierdzające istnienie cybernetycznych ataków kinetycznych

Istnieje kilka przykładów, które można tutaj opisać. Kilka z nich jest eksperymentalnych, a niektóre są walidacją w świecie rzeczywistym. Przeczytaj poniższe punkty i poznaj je!

Przeczytaj także: Cyberbezpieczeństwo, co i czego nie powinien wiedzieć każdy nowicjusz w dziedzinie technologii

Projekt Aurora

Zostało to przeprowadzone przez Departament Bezpieczeństwa Wewnętrznego w 2007 roku. Próbowali w tym celu sprawdzić, czy możliwe jest wyłączenie dużego generatora. Stworzyli replikę elektrowni i ostatecznie odnieśli sukces zmieniając cykl pracy generatora. Doprowadziło to do katastrofy i może być również wykorzystane przez atakujących.

Hakowanie implantów medycznych

W 2008 roku specjaliści ds. bezpieczeństwa z Harvardu odkryli, że implanty w ludzkim ciele, takie jak rozrusznik serca, mogą zostać zhakowane, a to miałoby drastyczne konsekwencje. Ujawnili, że odnieśli sukces dzięki technologii bezprzewodowej i nieostrożności innych. Urządzenia są dostępne zdalnie i wymagają tylko nazwy użytkownika i hasła. W większości przypadków numer seryjny był hasłem, a dzięki hakowaniu mogli kontrolować urządzenie, a także zdobyć dane pacjenta.

Źródło: wired.com

SamochódRekin

Ramy, które pomogły naukowcom z University of Washington w Seattle i University of California w San Diego w atakowaniu i kontrolowaniu autobusu. Badanie to zostało przeprowadzone w 2010 roku, aby sprawdzić, które części samochodu można zhakować. Zaczęli od kontrolowania otwierania i zamykania drzwi, ale później odkryli, że hamulce można również wyłączyć pomimo prędkości.

Maroochy Water Services, Queensland Australia

Pracownik firmy Hunter Watertech o nazwisku Vivek Boden pomógł w instalacji systemu SCADA dla Maroochy Water Services. Później opuścił organizację na złych warunkach i zainicjował swój plan zemsty. Udało mu się włamać do systemu i uwolnić ponad 264 000 litrów nieoczyszczonych ścieków w ciągu trzech miesięcy w różnych lokalizacjach. Wpłynęło to niekorzystnie na życie lokalne i naturalnych mieszkańców.

Istnieje kilka innych przykładów, takich jak incydent z Los Angeles Traffic Management Center Los Angeles California i Tramways Lodz Poland, które dowiodły, że cyberataki kinetyczne istnieją i mogą być użyte przeciwko każdemu! Ataki te stanowią największe zagrożenie dla systemów kolejowych.

Systemy kolejowe są podatne na cybernetyczne zagrożenia kinetyczne, ponieważ

Spośród wszystkich innych środków komunikacji systemy kolejowe od dawna pozostają w krytycznych warunkach! Odpowiadają również za przewóz kilku osób i ton towarów z jednego miejsca do drugiego. Ich ślady są rozciągnięte na kilometry i zwykle są to systemy mechaniczne. Ale teraz nawet koleje używają komercyjnych systemów sterowania typu open source (COTS), co sprawia, że ​​cały system jest bardzo wrażliwy!

Źródło: Arabianbusiness.com

Na przykład w jednym z badań stwierdzono, że nadal używane jest oprogramowanie, które jest przestarzałe, a producenci nie dostarczają już dla nich poprawek bezpieczeństwa. Co więcej, dla systemów zdalnych używane są hasła zakodowane na stałe. W szokującym obrocie wydarzeń okazało się, że profesjonaliści nie wyizolowali jeszcze systemu rozrywki pasażerów i systemu inżynieryjnego. Może to powodować niepowodzenia, ale najgorsze jest to, że te luki nie pozostają niezauważone.

Przeprowadzono kilka eksperymentów, aby znaleźć zakres zagrożeń. Projekt o nazwie „Projekt Honeytrain” jest największym tego przykładem! W tym celu zaprojektowano system podobny do współczesnego systemu kolejowego, aby dowiedzieć się, jak zareagują napastnicy. Wykryto, że system został zaatakowany 2 745 267 razy. Chociaż nie uzyskali ostatecznej kontroli nad systemem, ale atakowali wielokrotnie w tym samym celu. Pokazuje to, że atakujący nie koncentrują się poważnie na systemach kolejowych, a zatem pozostają chronione.

Dlaczego nie podejmuje się żadnych działań?

Jeśli weźmiemy pod uwagę przeszłe mechaniczne systemy sterowania, zawsze pozostawały one daleko od wszelkiego rodzaju ataku. Jedynym zagrożeniem, z jakim musieli się zmierzyć, była ich własna poniżająca wydajność. Jednak teraz wszystko jest digitalizowane i ryzyko jest stosunkowo większe. Najgorsze jest to, że koleje są bardziej podatne na ataki z powodu braku odpowiednich protokołów, które mają zostać wdrożone. Ponadto stworzenie i wdrożenie tych protokołów kosztowałoby fortunę i wymagałoby zbyt wielu reform, aby bezproblemowo działać. Tak więc rząd nie próbuje zbyt mocno tego zreformować! Istnieje jednak kilka sugestii ekspertów. Ciekawi Cię, czym one są? Czytaj dalej i dowiedz się o nich.

Źródło: csmonitor.com

Osoby zaangażowane w bezpieczeństwo kolei muszą być świadome ataków cyberkinetycznych i ich konsekwencji. Powinni także rozbić silosy między IT a OT, aby proces zabezpieczania nie był twardym orzechem do zgryzienia.

Należy dokonywać okresowej oceny ryzyka, aby żadna luka nie pozostała niezałatana. Ponadto izolacja systemu rozrywki pasażerów i systemu operacyjnego. Ponadto musimy znaleźć i złagodzić ryzyko łańcucha dostaw.

Musisz przeczytać: Co to jest ubezpieczenie cybernetyczne i dlaczego go potrzebujesz?

Istnieje kilka innych sposobów na zabezpieczenie się przed atakiem cyberkinetycznym, ale wszystkie wymagają znaczących reform i ogromnych inwestycji. Nie możemy jednak przeoczyć luk i podjąć małe kroki w celu zabezpieczenia systemu. Chociaż pełnoprawny paradygmat nie został jeszcze wprowadzony, do tego czasu możemy zrobić kilka kroków, aby nie być łatwym celem dla nikogo! Co o tym myślisz?