Злоумышленники получили удаленный контроль над системой водоочистки одной из водоочистных станций США

    Когда-то я смотрел фильм о взломщиках, получивших возможность управлять энергетической системой, системой водоснабжения и даже дорожной навигацией какого-то города (или страны?). Насколько помню, злоумышленники едва не развалили систему управления всей страны, и все благодаря тому, что все рычаги управления находились у них. Фильм демонстрировался в начале двухтысячных, так что тогда все это воспринималось, как фантастика. Но потихоньку идеи, показанные в том фильме (название, к сожалению, не помню), начинают реализовываться и реальными злоумышленниками. Так, на днях стало известно о том, что неизвестные личности сумели проникнуть в систему управления станцией водоочистки одной из компаний США, и управляли оборудованием удаленно.

    Пока что расследованием этого инцидента занимается компания Applied Control Solutions. Глава этой компании заявил, что он впервые встречается с подобным случаем. Скорее всего, считают эксперты, злоумышленники вначале смогли каким-то образом внедрить троянское ПО в систему управления станцией (заражению подверглась система SCADA). А затем уже взяли управление под свой контроль. Интересным моментом является также то, что «засвеченные» адреса, с которых велась атака, значатся за российским сегментом IP. В то же время, эксперты считают, что все это может быть и сфабриковано, то есть адреса подставные.

    По мнению представителей компании Applied Control Solutions, станция водоочистки была атакована еще 10 ноября, и два дня злоумышленники управляли ее оборудованием. Через пару дней этот факт был обнаружен, и началось расследование инцидента. Считается, что хакеры смогли управлять практически любым оборудованием станции. Такое управление привело к тому, что один из насосов закачки воды на станцию вышел из строя. Кроме того, пострадало и другое оборудование, хотя и не так сильно.

    В общем-то, значение имеет не то, что хакеры смогли управлять конкретной станцией водоочистки конкретной компании, а сам факт того, что это действительно возможно, и используется. Есть вероятность того, что хакеры просто пробовали собственные силы на одной из заштатных станций. Говорить о том, какие последствия может иметь захват контроля над станциями водоочистки какого-либо крупного населенного пункта, вероятно, будет излишним. Все мы и так понимаем, что может случиться.

    К слову, еще в 2000 году какой-то обиженный на свое руководство оператор водоочистной станции при помощи украденного ПО и системы радиоуправления смог получить контроль над всей системой станции. В результате миллионы литров сточных вод были сброшены в реку, и снесены в море. Погибла морская и речная экосистема, и до сих пор в том регионе (Квинсленд, Австралия) наблюдаются значительные проблемы.

    Via CNET
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 35

      +29
      Последний раз такое показывали уже в четвертом крепком орешке.
      К расследованию стоит привлечь Джона Макклейна.
        0
        А еще там же показывают как нужно взламывать мобильные телефоны, за 5 секунд
          0
          Разве телефон взламывают за 5 секунд не в фильме «Ядро Земли»?
            +22
            Он везде взламывается за 5 секунд!
              +10
              Да его быстрее взламывать, чем вводить пароль!
          0
          Брюс уже стар. Кто теперь будет мир спасать от всемирных угроз
            +1
            Yippee ki-yay, motherfucker!
            +11
            Нахер SCADA-системы в инторнетики выставлять?
              +2
              Возможно через внутренню сеть работает, а туда они могли проникнуть через какого нить сотрудника который заходил через модем 3G например. Нашли дыру изучилу управление закинули скрипт когда был онлайн и он дел то натворил. Наример так.
                0
                Для этого тот дурень с модемом должен всегда быть онлайн. Они же получили полноценное управление, значит есть интерконнект между scada-сетью и интернетом. Хотя в случае со stuxnet'ом отсутствие интернета не спасло, но злоумышленникам пришлось сильнее стараться.
                  +2
                  Представьте себе, сейчас очень многое завязано на интернет (хотя в некоторых случаях это огромный недостаток, на мой взгляд). Телеметрия с объектов собирается через обычный GPRS, по схеме «набор датчиков — ацп — контроллер — GPRS модем», причем, на принимающей стороне (например у диспетчера, или телеметрического сервера предприятия), стоит софт, который прослушивает определенные, открытые на вход из интернета порты, и читает с них приходящие телеметрические данные, которые шлет на определенный IP: порт модем контролируемого объекта. Спросите: «Но почему же не наоборот? Почему сервер не устанавливает с каждым модемом соединения, а ждет пока на порт свалятся данные?» — Так ответ прост: у сотовых операторов со внешними IP напряженка, не говоря уже о статике. И за нормальную внешнюю белую статику, тем более с юр. лица, хотят приличное количество денег, а представьте, если контролируемых объектов штук сто? А еще и за трафик надо платить (пусть и небольшой, но операторы любят округлять). В итоге система получается достаточно дорогой в постоянной перспективе.
                  Ну, и как я написал выше, на конкретном IP слушаются конкретные порты (телеметрическим сервером), на этих портах он ждет данных и отвечает на пакеты модемов, и дальше можно определить (или узнать заранее) что за scada-система используется, ну и погуглить на предмет уязвимости или попытаться найти уязвимость самим.
                  Видел не одну scada-систему (конкретную реализацию), на этой основе и рассуждаю. Представленная информация — исключительно мои теоретические рассуждения и представлена с целью теоретического ознакомления :)
                    0
                    Спрятать этот трафик у туннели стоит не слишком дорого, чтобы этого не сделать.
                    В любом случае, риски необходимо описывать руководству и далее либо принимать меры снижающие их (балансируя между ценой и защищенностью), либо заставить руководство осознанно принимать эти риски.
                0
                а что за скада кстати? у нас систему управления в своем большинстве изолированы от остального мира.
                  0
                  *системы*
                    0
                    И должны быть изолированы, by design. Но не панацея, как я и упомянул уже. Однако гонять трафик в голозадом виде, как у товарища из матрицы выше — уже перебор.
                  +54
                  Уж не эти ли же злоумышленники получили доступ к воде в моём городе? А то уже лет 10 как вода мутно-ржавая (если есть). Чёртавы хакеры! А ещё кто-то постоянно смывает по ночам!
                    +3
                    Чшш, вдруг чиновники прочитают… потом окажется, что и зима наступила не неожиданно, а хакеры погоду ломанули.
                      +1
                      Не погоду, а SCADA гидрометцентра =) Из-за чего он ввёл чиновников в заблуждение, убедив, что весь декабрь будет плюсовая температура, без осадков, ветер умеренный =)
                        0
                        А что, в наших гидрометцентрах есть SCADA?
                          0
                          Учитывая, что на самом деле метеорологи собирают кучу разных данных с довольно большого и разнооьразного зоопарка датчиков и приборов, вполне возможно что где-то действительно есть скада.
                      +1
                      И шары металлические катает по полу…
                      +1
                      Занимаюсь подобными системами, правда на более простом уровне. В 99% случаев системы проектируются с автономной сетью — даже вланы редко допускаются.
                        +2
                        Любая система имеет минимум три стадии — проектирование, внедрение, эксплуатация. Так вот как бы хорошо разработчики не думали о безопасности, её очень просто убить на этапе внедрения, и уж тем более на этапе эксплуатации. Очень часто эксплуатируют систему отнюдь не гуру, и они вполне могут допустить пару-тройку незначительных с их точки зрения изменений, которые напрочь рушат систему безопасности. Пример из жизни — есть корпоративная сеть с БД, есть пользователь, который хотел бы работать из дома. Нет проблем — организуется канал через сеть провайдера, пробивается дыра в фаерволе размером с подсеть провайдера. Защита ещё есть, ибо канал идёт по сети провайдера, и не выходит в интернет. А через некоторое время IP-адрес пользователя меняется. Добрые «админы» меняют настройки фаервола, возвращая доступ. Оп — БД доступна из интернета, потому что айпишник поменялся в связи с выдачей добрым провайдером «белого» адреса вместо «серого».
                          +1
                          Тех, кто отвечает за IT-безопасность перевести в дворники. Админы не осилили VPN?
                            0
                            А я не зря поставил вокруг них кавычки =) В мелких гос и муниципальных организациях очень часто за IT-безопасность отвечает человек, у которого при переводе в дворники вырастает зарплата =)
                        +3
                        Просто оставлю эту ссылку тут. Может конечно и желтизна… но все же www.infosecisland.com/blogview/16696-FACT-CHECK-SCADA-Systems-Are-Online-Now.html
                          0
                          Джек Бауэр со всем разберется
                            0
                            Да фиг с ним с управлением, а если простой DDoS устроить? Имхо, компьютеры (по крайней мере ПК) уже должны считаться средством повышенной опасности.
                              0
                              «В начале двухтысячных» — я его в середине 90х смотрел
                                +2
                                А теперь посмотрим на новость с другой стороны.

                                Неквалифицированный работник испортил своими действиями насос, а чтобы скрыть это от акционеров и высшего начальство, была придумана шпионская игра «нас атаковали хакеры и сломали нам насос».

                                «Хвост виляет собакой».
                                  +1
                                  Во всех этих историях самое поразительное — не наличие интернета там, где его быть не должно, и не сам взлом, а именно вот «управление практически любым оборудованием станции водоочистки». Ну сколько людей в мире умеют управлять станциями водоочистки и вообще знают что там внутри? Откуда хакерам это знать? Даже если предположить перехват X сессии или web-интерфейс с картинками и хелпами, КАК не имеющий опыта может управлять станцией осознанно, а не тупо включать или выключать «насос N7», да еще заниматься этим сутками? Это же должна быть серьезная оргинзованная группа, хакеры вместе с действующими или прошлыми операторами, чтобы… что? Вывести из строя насос?
                                  0
                                  Когда Билл Гейтс говорил про windows в холодильнике — это было забавно. Когда локальные сети вламывали через дыры в сетевом принтере — это было неприятно. Но если в руках неких злоумышленников окажется стратегический объект… Самое страшное то, что эти люди находятся далеко от места, где их команды будут выполнятся и «а давайте посмотрим, что будет если открыть этот клапан» — может стать началом катастрофы.

                                  Начинаю думать. что идея кибер-полиции — явно не самая плохая. Хотя бы контролирующая защищенность стратегических объектов.
                                    0
                                    Section 9? :)
                                    0
                                    Так и до перехвата управления беспилотниками недалеко.

                                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                  Самое читаемое