Hakerzy włamali się do wodociągu. Winne żenująco słabe hasło

Cyberataki mogą wymagać wielu przygotowań, skrupulatności i dobrej znajomości tajników IT. Mogą też wymagać odrobiny sprytu i wiary w to, że ludzie nie są wystarczająco ostrożni. Do ataku na infrastrukturę krytyczną wystarczy złamanie banalnego hasła.

Wodociągi miały bardzo słabe hasło
Wodociągi miały bardzo słabe hasło
Źródło zdjęć: © Pixabay

30.11.2023 | aktual.: 30.11.2023 19:08

Od jakiegoś czasu głośno mówi się o dbaniu o cyberbezpieczeństwo. Internauci zachęcani są do stosowania dwuetapowej weryfikacji, regularnej zmiany haseł i upewniania się, że hasła będą odpowiednio długie, odpowiednio złożone. Niektórzy jednak niespecjalnie się tym przejmują, czego przykładem jest historia ataku na infrastrukturę wodociągów w Stanach Zjednoczonych.

Redakcja serwisu Sekurak.pl przytacza ostrzeżenie organizacji CISA przed możliwością wykorzystywania podatności w systemach zapewniających dostarczanie i oczyszczanie wody. Jak czytamy w ostrzeżeniu, cyberprzestępcy mogą wykorzystywać ze słabości sterowników PLC firmy Unitronics, które są wykorzystywane w amerykańskim sektorze systemów wodno-ściekowych.

Dalsza część artykułu pod materiałem wideo

Żenująco słabe hasło w infrastrukturze krytycznej

Atak hakerów przeprowadzony na jeden z zakładów wodociągowych wiązał się z koniecznością przejścia na obsługę ręczną systemu. Działania cyberprzestępców nie wstrzymały dostaw wody, ale stworzył spory problem. Co ciekawe, winne temu zdarzeniu jest bardzo słabe hasło – 1111.

Sterowniki PLC służą do realizowania sterowania systemami na podstawie danych wejściowych. Ich stosowanie pozwala na zautomatyzowanie np. procesu włączania i wyłączania pomp w celu napełniania lub opróżniania zbiorników. Odczyty z poszczególnych czujników mogą też pozwalać na automatyczne dawkowanie substancji do uzdatniania i oczyszczania wody, a w razie wystąpienia awarii system ostrzega przed nią pracowników zakładu.

Hakerzy prawdopodobnie zaatakowali sterownik PLC Unitroics Vision Series z interfejsem HMI, korzystając przy tym ze słabości domyślnych zabezpieczeń. Fabryczne hasło do urządzenia to bowiem cztery jedynki.

Jak uniknąć ataku hakerskiego?

Organizacja CISA zaleca zmianę hasła, a w szczególności zrezygnowanie z hasła domyślnego. Jeśli istnieje taka możliwość, wskazane jest odłączenie sterownika od otwartego internetu. Jeśli jest to niemożliwe, należy zastosować zaporę sieciową. Pomóc w zachowaniu bezpieczeństwa może wprowadzenie dwuetapowego uwierzytelniania.

Dobrym pomysłem może być aktualizacja oprogramowania sterowników i/lub paneli HMI, a także wykonanie kopii zapasowej ustawień sterowników, dzięki czemu możliwe będzie szybkie przywrócenie ich funkcjonalności po udanym ataku hakerskim.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (20)