Na celowniku

© Pixabay

Udostępnij:

 

Cyberataki stają się coraz bardziej uciążliwe dla przedsiębiorców. Nie chodzi już tylko o to, że hakerzy potrafią skutecznie zapchać systemy komputerowe, ale też bez problemu udaje im się zatrzymać produkcję. Do przeprowadzenia ataku nie jest im nawet potrzebny komputer – wystarczy kamera przemysłowa.

Firma Kaspersky Lab, producent jednego z najpopularniejszych programów antywirusowych na świecie, podała, że w I kwartale tego roku zapobiegła ponad 372 tysiącom ataków na użytkowników, z czego aż 17% stanowiły ataki na duże firmy. W porównaniu do IV kwartału poprzedniego roku liczba ataków zwiększyła się o 30%. A to nie wszystko: w ciągu ostatnich trzech miesięcy powstało 2900 nowych modyfikacji wirusów komputerowych, a więc o 14% więcej niż w poprzednim kwartale. Warto przy tym zaznaczyć, że dane te pochodzą tylko od jednej firmy produkującej oprogramowanie antywirusowe, a przecież na rynku jest ich więcej.



Liczby te dobitnie pokazują, że mamy do czynienia z rosnącą falą cyberzagrożeń. I nie chodzi już tylko o wygłupy nastolatków, którzy dla zabawy atakują domowe komputery. Coraz częściej dochodzi do zmasowanych działań przestępczych skierowanych przeciw korporacjom przemysłowym dostarczającym energię i wytwarzającym produkty na szeroką skalę. A to już może stanowić poważne zagrożenie nie tylko dla finansów firmy, ale również życia ludzi.

Luki w kamerach
Jednym z najczęściej spotykanych rodzajów ataków jest DDoS. Zasada jego organizacji jest dość prosta: hakerzy przeprowadzający atak na system komputerowy lub usługę sieciową starają się skutecznie uniemożliwić ich działanie przez zajęcie wszystkich wolnych zasobów. W tym celu wykorzystują komputery określane jako „zombie”. W charakterze tym może występować każdy sprzęt: wystarczy, że znajduje się na nim popularny wirus – bot lub trojan. Hakerzy, przejmując kontrolę nad komputerami „zombie”, atakują system ofiary, wysyłając fałszywe próby skorzystania z jej usługi. Każde pojedyncze zapytanie o dostęp powoduje zwiększenie zapotrzebowania na pamięć, czas procesora i pasmo sieciowe. Jeśli takich zapytań są tysiące, doprowadza to do wyczerpania zasobów i zapchania systemu, co z kolei przerywa jego działanie. Tego rodzaju ataków było mnóstwo: 3 lutego 2004 r. ich ofiarą padł np. Microsoft. Nie tylko zagraniczne koncerny mają jednak problemy: dwa lata po tym wydarzeniu hakerzy przy użyciu DDoS zaatakowali portal Gazeta.pl, a w maju 2007 r. serwis policja.pl. W przypadku tego drugiego miał to być odwet za policyjny nalot na jeden z serwisów udostępniających napisy do filmów w Internecie. Zaś w związku z planowanym podpisaniem przez Polskę porozumienia ACTA 21 stycznia 2012 r. nastąpił szereg ataków na strony polskich instytucji parlamentarnych i rządowych.

Dziś cyberprzestępcy nie muszą już korzystać z pomocy komputerów „zombie”: do przeprowadzenia skutecznego ataku wystarczy dowolne urządzenie podłączone do sieci – nawet zwykła kamera przemysłowa. Specjaliści z firmy Sucuri kilka miesięcy temu odkryli botnet, który kontrolował około 25 tys. takich urządzeń. Wszystko zaczęło się od zgłoszenia pewnego sklepu z biżuterią, który padł ofiarą ataku. Sucuri próbowało przełączyć serwery DNS w domenie, na której znajdowała się strona, aby wyciszyć ataki. Zwykle takie działanie pomaga, ale nie tym razem: liczba ataków wzrosła z 35 tys. do 50 tys. zapytań na sekundę, co doprowadziło do całkowitego unieruchomienia strony internetowej firmy. Skutki operacji przedsiębiorstwo odczuwało przez wiele godzin. Późniejsza analiza wykazała, że wspomniane 25 tys. kamer było rozmieszczonych w 105 krajach na całym świecie: co czwarta znajdowała się na Tajwanie, 12% w USA, 9% w Indonezji, 8% w Meksyku i po kilka procent w innych krajach, w tym europejskich.
Przykład ten nie jest odosobniony: wystarczy przypomnieć sobie głośny atak z października tego roku, kiedy podobny schemat z udziałem kamer został wykorzystany w ataku na strony internetowe BBC, Twittera, serwisu transakcyjnego PayPal, Reddita oraz Netflixa. Hakerzy użyli tutaj kamer internetowych, które miały w większości bardzo proste do odgadnięcia hasło dostępu ustawiane fabrycznie przez producenta sprzętu. Firma, której kamery były głównie zamieszane w atak podała, że spora w tym wina samych użytkowników, którzy po prostu nie zmieniają ustawionych domyślnie haseł.



Nie tylko strony internetowe
Niepokojące jest to, że coraz częściej celem ataków są nie tylko duże korporacje medialne oraz technologiczne, ale także te z branży przemysłowej. W grudniu zeszłego roku doszło do bardzo głośnego ataku na elektrownię na ukraińskim Zaporożu, który stał się początkiem całej serii działań skierowanych przeciw pozostałym elektrowniom w tym kraju. Jak podaje firma ESET, produkująca oprogramowanie antywirusowe, w efekcie prawie milion mieszkańców Ukrainy nie miał dostępu do energii elektrycznej. Cyberprzestępcy inicjowali infekcję przez wiadomości mailowe i złośliwe makra ukryte w załączanych plikach pakietu Office. W tym celu wykorzystali sztuczki socjotechniczne, nakłaniając ofiary do otwarcia wspomnianych załączników oraz do zignorowania wbudowanego systemu ostrzegania przed zagrożeniami (Microsoft Office Security Warning). Jak nietrudno się domyślić, tego typu atak na obiekty użyteczności publicznej jest nie tylko ogromnym ciosem finansowym dla gospodarki kraju, ale także może prowadzić do zagrożenia życia jego mieszkańców.

Specjaliści z firmy Securi zauważyli, że w przypadku omawianego wcześniej ataku wykorzystano bardzo popularne urządzenia do monitoringu H.264 DVR, a to pokazuje, że kamery przemysłowe są jednym z najlepszych celów hakerów, m.in. ze względu na słabe zabezpieczenia. Takich kamer przemysłowych na całym świecie jest ponad 245 mln, a ok. 20% z nich jest podłączonych do sieci. Nietrudno więc sobie wyobrazić, że stanowią łakomy kąsek dla cyberprzestępców. Eksperci nie mają przy tym wątpliwości, że podane przykłady stanowią tak naprawdę dopiero początek ataków DDoS z wykorzystaniem sprzętu z sektora IoT.

MM INFO
Ataki hakerskie znane już były w latach 80.
Do jednego z najbardziej widowiskowych ataków doszło w Polsce we wrześniu 1985 r. Grupka polskich naukowców z Torunia zakłóciła emisję „Dziennika Telewizyjnego” i „07 zgłoś się”, zastępując go własnym sygnałem, a przy okazji mocno zdenerwowała ówczesną władzę. Jak udało im się tego dokonać? Jan Hanasz (organizator), Eugeniusz Pazderski i Zygmunt Turło (konstruktorzy sprzętu) oraz kilku innych uczestników „spisku” użyło zestawu składającego się z telewizora Neptun i mikrokomputera ZX Spectrum (jednego z pierwszych komputerów domowych). Telewizor został zmodyfikowany tak, aby mógł przesyłać sygnał do innych urządzeń. Naukowcy zsynchronizowali wysyłane bity informacyjne z impulsem synchronizacji pionowej i poziomej oficjalnego sygnału telewizyjnego, tak że na ekranie telewizorów odbiorców powstawały różne figury geometryczne. Po pierwszych próbach spiskowcom tak się udało udoskonalić przekaz, że we wrześniu pamiętnego roku na ekranach telewizorów przez 4 minuty zamiast oficjalnego programu Telewizji Polskiej pojawiał się napis „Solidarność Toruń. Bojkot wyborów naszym obowiązkiem”.

Udostępnij:

Drukuj



Robert Ocetkiewicz




TOP w kategorii






Chcesz otrzymać nasze czasopismo?
Zamów prenumeratę
Zobacz również