Рост Internet of Things (IoT) открыл новую нишу широко распространенных уязвимостей безопасности. Помимо атак на такие очевидные цели, как потребительские устройства и интеллектуальные домашние устройства, хакеры могут использовать эту нишу для атаки и удаленного захвата контроля над широким спектром критически важных публичных и частных инфраструктур. Многие из этих потенциальных целей управляются устаревшими системами промышленного контроля (ICS), которые были разработаны без учета кибербезопасности и, таким образом, чрезвычайно уязвимы для кибератак.
Исследования показали, что, несмотря на растущие инвестиции в безопасность инфраструктуры, многие панели ICS как для публичной, так и для частной инфраструктуры в США все еще остаются незащищенными и легкодоступными для хакеров.
Все эти системы управления остаются открытыми и легко захватываются и манипулируются. В случае скоординированной кибервойны эти панели управления могут быть использованы злоумышленниками для нанесения серьезного ущерба частной и общественной собственности, окружающей среде, а также общественному здоровью и безопасности в США.
Об этом исследовании
Сканируя IP-блоки на наличие открытых портов в диапазоне IP-адресов США в рамках проекта картографирования в интернете, мы обнаружили ряд незащищенных и доступных систем промышленного управления в стране.
То, что мы обнаружили
Эксперты в области промышленности, учреждений и кибербезопасности знают об опасностях, связанных с устаревшими системами ICS. Но, как показывают наши исследования, многие точки доступа к ICS в США, особенно в водном и энергетическом секторах, все еще уязвимы для атак:
- Используя поисковые системы, предназначенные для сканирования всех открытых портов, или сканируя сами порты, хакеры могут удаленно взять под контроль критически важную частную и общественную инфраструктуру США.
- К незащищенным точкам доступа СКП в основном относятся предприятия энергетики и водного хозяйства: оффшорные и береговые нефтяные скважины, а также государственные и частные системы распределения и очистки воды.
- К этим системам мог иметь доступ любой человек - без паролей.
Ниже приводится набор реальных примеров незащищенных и уязвимых промышленных систем управления, которые были оставлены полностью открытыми для всех, чтобы захватить контроль. Открытый доступ к этим системам теперь отключен - после того, как об этом донесли до CISA и CERT и их государственными и частными владельцами.
Береговые нефтяные скважины
Получив доступ к открытым нефтяным скважинам на суше ICS, мы можем взять под контроль несколько нефтяных бункеров и нанести ущерб энергоснабжению США, заглушая сигналы тревоги, открывая и закрывая разгрузочные ворота, регулируя заданные значения свободного падения и многое другое.
Прибрежные нефтяные скважины
Незащищенные морские системы управления нефтяными скважинами обеспечили единую точку доступа к пяти прибрежным нефтяным скважинам. Это невероятно опасно, поскольку морские нефтяные буровые установки особенно уязвимы для атак, "поскольку они перемещаются на беспилотные роботизированные платформы, где жизненно важные операции контролируются по беспроводной связи с береговыми объектами".
Это означает, что в случае враждебного захвата, существует вероятность того, что никто из человеческих сотрудников не будет присутствовать при ручном контроле над командами злоумышленников.
Общественная система распределения воды
Также обнаружили незащищенную государственную систему водоснабжения, которая позволила бы перекрыть подачу воды более чем 600 человек, что привело бы к целенаправленному перебою в подаче воды для всего города, что потенциально могло бы синхронизировать действия угрожающих субъектов с поджогами.
Общественные водоочистные сооружения
Специалисты обнаружили несколько объектов водоочистки, к которым никто не имел доступа, что позволило вмешаться в процессы обеззараживания и потенциально сделать питьевую воду небезопасной для потребления в общей сложности более чем семью тысячами человек.
Общественнаhttps://cybernews.com/wp-content/uploads/2020/03/new-schreiber-water-treatment.jpgя канализационная насосная станция
Открытый пульт управления позволил воспользоваться ручным управлением канализационной насосной станции в городе с населением более 18 000 жителей и потенциально повредить всю городскую канализационную систему путем регулировки скорости потока сточных вод или полного перекрытия системы.
Значение данного открытия
Практически любой человек с определенным набором навыков и особым интересом может нанести вред критически важной инфраструктуре США. От подавления сигналов тревоги на нефтяных скважинах до заражения системы водоснабжения путем прекращения производства дезинфицирующих средств, а также до нарушения подачи воды по всему городу или на ферме - такие нападения могут физически поразить тысячи людей.
Перед лицом крупного геополитического конфликта эти системы могут быть использованы спонсируемыми государством субъектами для нанесения огромного ущерба для США - гражданскому населению, местной экономике и окружающей среде. Несколько стран являются основными игроками в атаках (или поддержке кибератак) на американские цели - Иран, Китай и Россия (при этом Россия является источником самых изощренных кибератак).
В случае конфликта внутренняя критически важная инфраструктура будет находиться на переднем крае передовой линии против США. В свете этого, современный подход к кибербезопасности критической инфраструктуры США должен стать приоритетом национальной безопасности.