Atacul cibercinetic: o realitate sau un mit?

Publicat: 2018-10-01

Lumea în care trăim devine din ce în ce mai conectată în fiecare zi. Sunt instalate mii de dispozitive RFID și IoT, iar acest lucru ne face mai dependenți de internet. Dacă aruncați o privire în jur, nu va fi greu să deduceți că aproape toate gadgeturile din jurul nostru nu sunt doar conectate cu lumea fizică, ci sunt extinse și către lumea cibernetică. Lumea noastră actuală nu este mai puțin decât science-fiction, în care orice poate fi controlat și folosit conform comodității noastre.

Luați doar exemplul telefonului și al computerului dvs., le puteți conecta între ele și pot fi controlate unul cu celălalt. Câțiva dintre voi poate spune că acesta este un lucru bun, este o dovadă a cât de departe am ajuns în domeniul tehnologiei. Cu toate acestea, realitatea este cu totul alta! Zorii atacurilor cibercinetice au început deja și oamenii nici măcar nu sunt conștienți de „ce sunt cinetica cibernetică sau atacurile cinetice cibernetice?” Ești unul dintre aceștia? Dacă da, sunteți în cel mai bun loc pentru a fi, deoarece veți obține aici o explicație detaliată despre atacurile cibercinetice și o dovadă că acestea există și nu sunt doar un mit!

Ce sunt atacurile cinetice cibernetice?

Potrivit procedurii publicate de Scott D. Applegate, acest „ se referă la o clasă de atacuri cibernetice care pot provoca daune fizice directe sau indirecte, răni sau deces numai prin exploatarea sistemelor și proceselor informaționale vulnerabile.

Sursa: wsj.com

Mai simplu spus, orice atac cibernetic care poate induce mișcări cinetice sau mișcare este cunoscut ca atac cibercinetic. De exemplu, atunci când atacatorul poate obține acces la controlul unui tren glonț printr-un set de coduri și comandă. Trenul glonț se mișcă și este capabil să dăuneze vieții și proprietății. Acest tip de atac intră în categoria atacului cibercinetic.

Amenințarea în creștere a atacurilor cibercinetice

Nu se poate nega faptul că sistemele ciber-fizice (CPSe) ne-au făcut viața ușoară și convenabilă! De exemplu, când te-ai apropiat astăzi de mașina ta, ai putut să-i deblochezi automat portiera. Motorul s-a aprins, iar temperatura a fost setată astfel încât să nu te mai simți inconfortabil. În timp ce conduceai spre destinație, mașina ta te ghida în legătură cu traficul și potențiala amenințare atunci când orice vehicul era prea aproape de al tău! Impresionant nu? Dar te-ai gândit vreodată ce se va întâmpla dacă altcineva va obține acces la aceste controale? CPS-urile ne-au făcut viața ușoară cu siguranță, dar vin cu atacuri cibercinetice. Găsirea CPS-urilor care sunt compromise cu malware sau uși din spate nu este o nucă greu de spart, cu toate acestea, găsirea inversă a aceluiași lucru este o nucă greu de spart. Dar există dovezi solide care să demonstreze că aceasta ar putea fi o amenințare?

Dovezi solide care dovedesc existența atacurilor cinetice cibernetice

Există mai multe cazuri care pot fi contabilizate aici. Câteva dintre ele sunt experimentale, iar altele sunt validate în lumea reală. Citiți punctele de mai jos și aflați despre ele!

Citiți și: Ce trebuie și ce nu trebuie făcut pentru securitatea cibernetică trebuie să știe fiecare începător în tehnologie

Proiectul Aurora

Acest lucru a fost realizat de Departamentul de Securitate Internă în 2007. În acest sens, au încercat să verifice dacă este posibil să închidă un generator mare. Au creat o replică a centralei electrice și în cele din urmă au avut succes prin schimbarea ciclului de funcționare al generatorului. A rezultat în ceva catastrofal și poate fi folosit și de atacatori.

Hacking implanturi medicale

În 2008, profesioniștii în securitate de la Harvard au descoperit că implanturile de pe corpul uman, cum ar fi stimulatorul cardiac, pot fi sparte, iar acest lucru ar avea consecințe drastice. Ei au dezvăluit că au avut succes datorită tehnologiei fără fir și a neglijenței celorlalți. Dispozitivele sunt accesibile de la distanță și au nevoie doar de nume de utilizator și parolă. În cele mai multe cazuri, numărul de serie era parola și prin piratare puteau controla dispozitivul, precum și să pună mâna pe datele pacientului.

Sursa: wired.com

CarShark

Cadrul care i-a ajutat pe cercetătorii de la Universitatea din Washington, Seattle și de la Universitatea din California, San Diego, să atace și să controleze un autobuz. Această cercetare a fost efectuată în 2010 pentru a verifica ce părți ale automobilului pot fi sparte. Au început cu controlul deschiderii și închiderii ușilor, dar ulterior au constatat că frânele ar putea fi dezactivate, în ciuda vitezei.

Maroochy Water Services, Queensland Australia

Un angajat al Hunter Watertech, pe nume Vivek Boden, a ajutat la instalarea unui sistem SCADA pentru Maroochy Water Services. Mai târziu, a părăsit organizația în relații proaste și și-a inițiat planul de răzbunare. El a reușit să pirateze sistemul și a eliberat peste 264.000 de litri de ape uzate brute, pe o perioadă de trei luni, în diferite locații. Acest lucru a afectat negativ viețile locale și locuitorii naturali.

Mai există câteva exemple, cum ar fi incidentul din Los Angeles Traffic Management Center Los Angeles California și Tramways Lodz Polonia, care au demonstrat că atacurile cibercinetice există și pot fi folosite împotriva oricui! Aceste atacuri sunt cea mai mortală amenințare la adresa sistemelor feroviare.

Sistemele feroviare sunt vulnerabile la amenințările cinetice cibernetice, deoarece

Dintre toate celelalte mijloace de comunicație, sistemele feroviare au rămas în condiții critice destul de mult timp! De asemenea, ei sunt responsabili pentru transportul mai multor persoane și tone de mărfuri dintr-un loc în altul. Urmele lor au fost răspândite la kilometri și sunt de obicei sisteme mecanice. Dar acum, chiar și căile ferate folosesc sisteme de control software cu sursă deschisă (COTS) care fac întregul sistem extrem de vulnerabil!

Sursa: arabianbusiness.com

De exemplu, într-un studiu s-a constatat că încă se folosesc acele software care sunt învechite și producătorii nu mai oferă corecții de securitate pentru ele. În plus, parolele codificate sunt folosite pentru sistemele de la distanță. Într-o turnură șocantă a evenimentelor, sa constatat că profesioniștii nu au izolat încă sistemul de divertisment pentru pasageri și sistemul de inginerie. Acest lucru poate provoca dezastre, dar partea cea mai gravă este că aceste vulnerabilități nu trec neobservate.

Au fost efectuate mai multe experimente pentru a găsi amploarea amenințărilor. Proiectul numit „Proiectul Honeytrain” este cel mai mare exemplu! În aceasta a fost proiectat un sistem similar cu cel modern al căilor ferate pentru a afla cum ar reacționa atacatorii. S-a detectat că sistemul a fost atacat de 2.745.267 de ori. Deși nu au obținut controlul final al sistemului, au atacat în mod repetat pentru același lucru. Acest lucru a arătat că atacatorii nu se concentrează serios asupra sistemelor feroviare și, prin urmare, rămâne protejat.

De ce nu se iau măsuri?

Dacă luăm în considerare sistemele de control mecanic din trecut, acestea au rămas întotdeauna departe de orice fel de atac. Singura amenințare cu care au trebuit să facă față a fost propria lor performanță degradantă. Cu toate acestea, acum totul este digitalizat și riscul este comparativ mai mare. Cea mai rea este că căile ferate se confruntă cu mai multe vulnerabilități din cauza lipsei de protocoale adecvate care urmează să fie implementate. De asemenea, crearea și implementarea acestor protocoale ar costa o avere și ar necesita prea multe reforme pentru a funcționa fără probleme. Astfel, guvernul nu se străduiește prea mult să reformeze acest lucru! Cu toate acestea, există câteva sugestii făcute de experți. Sunteți curioși să știți care sunt acestea? Citiți mai departe și aflați despre ele.

Sursa: csmonitor.com

Persoanele implicate în securitatea căilor ferate trebuie să cunoască bine atacurile cibercinetice și consecințele acestora. De asemenea, ar trebui să spargă silozurile dintre IT și OT, astfel încât procesul de asigurare să nu fie greu de spart.

Ar trebui să existe o evaluare periodică a riscului, astfel încât nicio lacună să nu rămână nereparată. Mai mult, izolarea sistemului de divertisment al pasagerilor și a sistemului de operare. De asemenea, trebuie să găsim și să atenuăm riscul lanțului de aprovizionare.

Trebuie să citiți: Ce este asigurarea cibernetică și de ce aveți nevoie de una?

Există mai multe modalități de a rămâne în siguranță împotriva atacurilor cibercinetice, dar toate au nevoie de reforme semnificative și investiții uriașe. Cu toate acestea, nu putem trece cu vederea vulnerabilitățile și astfel facem pași mici pentru a securiza sistemul. Deși încă nu a fost introdusă o paradigmă cu drepturi depline, până atunci putem face câțiva pași, astfel încât să nu fim o țintă ușoară pentru nimeni! Ce crezi despre asta?