Hakerzy włamali się do wodociągu. Winne żenująco słabe hasło
Cyberataki mogą wymagać wielu przygotowań, skrupulatności i dobrej znajomości tajników IT. Mogą też wymagać odrobiny sprytu i wiary w to, że ludzie nie są wystarczająco ostrożni. Do ataku na infrastrukturę krytyczną wystarczy złamanie banalnego hasła.
30.11.2023 | aktual.: 30.11.2023 19:08
Od jakiegoś czasu głośno mówi się o dbaniu o cyberbezpieczeństwo. Internauci zachęcani są do stosowania dwuetapowej weryfikacji, regularnej zmiany haseł i upewniania się, że hasła będą odpowiednio długie, odpowiednio złożone. Niektórzy jednak niespecjalnie się tym przejmują, czego przykładem jest historia ataku na infrastrukturę wodociągów w Stanach Zjednoczonych.
Redakcja serwisu Sekurak.pl przytacza ostrzeżenie organizacji CISA przed możliwością wykorzystywania podatności w systemach zapewniających dostarczanie i oczyszczanie wody. Jak czytamy w ostrzeżeniu, cyberprzestępcy mogą wykorzystywać ze słabości sterowników PLC firmy Unitronics, które są wykorzystywane w amerykańskim sektorze systemów wodno-ściekowych.
Dalsza część artykułu pod materiałem wideo
Żenująco słabe hasło w infrastrukturze krytycznej
Atak hakerów przeprowadzony na jeden z zakładów wodociągowych wiązał się z koniecznością przejścia na obsługę ręczną systemu. Działania cyberprzestępców nie wstrzymały dostaw wody, ale stworzył spory problem. Co ciekawe, winne temu zdarzeniu jest bardzo słabe hasło – 1111.
Sterowniki PLC służą do realizowania sterowania systemami na podstawie danych wejściowych. Ich stosowanie pozwala na zautomatyzowanie np. procesu włączania i wyłączania pomp w celu napełniania lub opróżniania zbiorników. Odczyty z poszczególnych czujników mogą też pozwalać na automatyczne dawkowanie substancji do uzdatniania i oczyszczania wody, a w razie wystąpienia awarii system ostrzega przed nią pracowników zakładu.
Hakerzy prawdopodobnie zaatakowali sterownik PLC Unitroics Vision Series z interfejsem HMI, korzystając przy tym ze słabości domyślnych zabezpieczeń. Fabryczne hasło do urządzenia to bowiem cztery jedynki.
Jak uniknąć ataku hakerskiego?
Organizacja CISA zaleca zmianę hasła, a w szczególności zrezygnowanie z hasła domyślnego. Jeśli istnieje taka możliwość, wskazane jest odłączenie sterownika od otwartego internetu. Jeśli jest to niemożliwe, należy zastosować zaporę sieciową. Pomóc w zachowaniu bezpieczeństwa może wprowadzenie dwuetapowego uwierzytelniania.
Dobrym pomysłem może być aktualizacja oprogramowania sterowników i/lub paneli HMI, a także wykonanie kopii zapasowej ustawień sterowników, dzięki czemu możliwe będzie szybkie przywrócenie ich funkcjonalności po udanym ataku hakerskim.
Karol Kołtowski, dziennikarz dobreprogramy.pl