Киберкинетическая атака: реальность или миф?
Опубликовано: 2018-10-01Мир, в котором мы живем, с каждым днем становится все более и более взаимосвязанным. Установлены тысячи устройств RFID и IoT, что делает нас более зависимыми от Интернета. Если оглянуться вокруг, нетрудно сделать вывод, что почти все гаджеты, окружающие нас, связаны не только с физическим миром, но и распространяются на кибермир. Наш нынешний мир — не что иное, как научная фантастика, в которой все можно контролировать и использовать по своему усмотрению.
Просто возьмите в качестве примера ваш телефон и компьютер, вы можете соединить их друг с другом и управлять друг другом. Некоторые из вас могут сказать, что это хорошо, это свидетельство того, как далеко мы продвинулись в области технологий. Однако реальность совсем другая! Рассвет киберкинетических атак уже начал наступать, и люди даже не знают, что такое киберкинетика или киберкинетические атаки? Вы один из тех? Если да, то вы находитесь в лучшем месте, так как здесь вы получите подробное объяснение о кибер-кинетических атаках и доказательство того, что они существуют, а не просто миф!
Что такое киберкинетические атаки?
Согласно материалам, опубликованным Скоттом Д. Эпплгейтом, это « относится к классу кибератак, которые могут причинить прямой или косвенный физический ущерб, травмы или смерть исключительно за счет использования уязвимых информационных систем и процессов. ”

Проще говоря, любая кибератака, которая может вызвать кинетические движения или движения, известна как киберкинетическая атака. Например, когда злоумышленник может получить доступ к управлению сверхскоростным пассажирским экспрессом с помощью набора кодов и команд. Сверхскоростной пассажирский экспресс движется и может причинить вред жизни и имуществу. Этот тип атаки относится к категории киберкинетической атаки.
Растущая угроза киберкинетических атак
Нельзя отрицать тот факт, что киберфизические системы (КФС) сделали нашу жизнь легкой и удобной! Например, когда вы сегодня подошли к своей машине, вы смогли автоматически открыть ее дверь. Двигатель завелся, и температура была установлена таким образом, чтобы вы больше не чувствовали себя некомфортно. Пока вы ехали к месту назначения, ваш автомобиль информировал вас о пробках и потенциальных угрозах, когда какой-либо автомобиль был слишком близко к вашему! Впечатляет, правда? Но задумывались ли вы когда-нибудь, что произойдет, если кто-то еще получит доступ к этим элементам управления? CPS определенно упростили нашу жизнь, но они сопровождаются киберкинетическими атаками. Обнаружение CPS, скомпрометированных вредоносными программами или бэкдорами, не является крепким орешком, однако обнаружение наоборот того же самого является крепким орешком. Но есть ли веские доказательства того, что это может быть угрозой?
Веские доказательства, подтверждающие существование киберкинетических атак
Здесь можно привести несколько примеров. Некоторые из них являются экспериментальными, а некоторые — реальными. Прочитайте пункты, приведенные ниже, и узнайте о них!
Читайте также: Кибербезопасность, которую должен знать каждый новичок
Проект Аврора
Это было проведено Министерством внутренней безопасности в 2007 году. При этом они пытались проверить, можно ли отключить большой генератор. Они создали копию электростанции и в итоге добились успеха, изменив рабочий цикл генератора. Это привело к катастрофе и может быть использовано злоумышленниками.
Взлом медицинских имплантатов
В 2008 году специалисты по безопасности из Гарварда обнаружили, что импланты в человеческом теле, такие как кардиостимулятор, можно взломать, и это может привести к серьезным последствиям. Они показали, что добились успеха благодаря беспроводной технологии и небрежности других. Устройства доступны удаленно и требуют только имя пользователя и пароль. В большинстве случаев серийный номер был паролем, и путем взлома они могли управлять устройством, а также получать данные пациентов.

Автомобильная акула
Фреймворк, который помог исследователям из Вашингтонского университета в Сиэтле и Калифорнийского университета в Сан-Диего атаковать и контролировать автобус. Это исследование было проведено в 2010 году, чтобы проверить, какие части автомобиля можно взломать. Они начали с управления открытием и закрытием дверей, но позже обнаружили, что тормоза также можно отключить, несмотря на скорость.

Maroochy Water Services, Квинсленд, Австралия
Сотрудник Hunter Watertech по имени Вивек Боден помог установить систему SCADA для Maroochy Water Services. Позже он покинул организацию в плохих отношениях и начал свой план мести. Ему удалось взломать систему и выпустить более 264 000 литров неочищенных сточных вод за трехмесячный период времени в разных местах. Это отрицательно сказалось на местной жизни и естественных обитателях.
Есть еще несколько примеров, таких как инцидент с центром управления дорожным движением в Лос-Анджелесе, Лос-Анджелес, Калифорния, и Tramways Lodz, Польша, которые доказали, что киберкинетические атаки существуют и могут быть использованы против кого угодно! Эти атаки представляют собой самую смертоносную угрозу для железнодорожных систем.
Железнодорожные системы уязвимы для киберкинетических угроз, потому что
Из всех других средств сообщения железнодорожные системы долгое время находились в критическом состоянии! Кроме того, они несут ответственность за перевозку нескольких человек и тонн товаров из одного места в другое. Их следы простираются на мили, и обычно это механические системы. Но теперь даже железные дороги используют готовые коммерческие системы управления с открытым исходным кодом (COTS), что делает всю систему очень уязвимой!

Например, в ходе исследования было установлено, что до сих пор используется устаревшее программное обеспечение, и производители больше не выпускают для него исправления безопасности. Более того, для удаленных систем используются жестко запрограммированные пароли. По шокирующему стечению обстоятельств выяснилось, что профессионалы до сих пор не изолировали систему развлечения пассажиров и инженерную систему. Это может привести к фиаско, но хуже всего то, что эти уязвимости не остаются незамеченными.
Было проведено несколько экспериментов, чтобы определить масштабы угроз. Проект под названием «Project Honeytrain» — самый яркий тому пример! В этой системе была разработана система, похожая на современную железнодорожную систему, чтобы выяснить, как отреагируют злоумышленники. Было обнаружено, что система была атакована 2 745 267 раз. Хотя они не получили полного контроля над системой, но они неоднократно атаковали для того же. Это свидетельствует о том, что злоумышленники серьезно не концентрируются на железнодорожных системах, и поэтому они остаются защищенными.
Почему не предпринимаются никакие действия?
Если рассматривать прошлые механические системы управления, то они всегда оставались далекими от любого рода атак. Единственная угроза, с которой им приходилось сталкиваться, заключалась в их собственной унизительной работе. Однако сейчас все оцифровывается, и риск сравнительно больше. Хуже всего то, что железные дороги испытывают больше уязвимостей из-за отсутствия адекватных протоколов, которые необходимо внедрить. Кроме того, создание и внедрение этих протоколов обойдется в целое состояние и потребует слишком много реформ для бесперебойной работы. Таким образом, правительство не слишком старается реформировать это! Тем не менее, есть несколько предложений, выдвинутых экспертами. Интересно узнать, что они из себя представляют? Читайте дальше и узнайте о них.

Лица, занимающиеся безопасностью железных дорог, должны быть хорошо осведомлены о киберкинетических атаках и их последствиях. Кроме того, они должны устранить барьеры между ИТ и ОТ, чтобы процесс обеспечения безопасности не был крепким орешком.
Должна проводиться периодическая оценка риска, чтобы ни одна лазейка не оставалась неисправленной. Кроме того, изоляция развлекательной системы пассажиров и операционной системы. Кроме того, нам необходимо найти и снизить риски цепочки поставок.
Обязательно прочтите: что такое киберстрахование и зачем оно вам нужно?
Есть еще несколько способов защититься от киберкинетической атаки, но все они требуют значительных реформ и огромных инвестиций. Однако мы не можем игнорировать уязвимости и, таким образом, предпринимать небольшие шаги для обеспечения безопасности системы. Хотя полноценная парадигма еще не представлена, до тех пор мы можем сделать несколько шагов, чтобы ни для кого не стать легкой мишенью! Что вы думаете об этом?