Jak cyberprzestępcy zarabiają na atakach na infrastrukturę krytyczną?

luty 2, 2021, 08:38

Żyjemy w czasach, w których przestępczość przeniosła się na zupełnie inny poziom, o tym, że nie warto ryzykować i narażać się bezpośrednio np. podczas ataku na bank czy sklep, przestępcy przekonali się już jakiś czas temu. Obecnie praktycznie każda branża narażona jest na ataki hakerskie, zarówno te „przesiewowe” jak i dużo bardziej niebezpieczne - celowane. Wszystko zależy od skali wielkości przedsiębiorstwa, poziomu zabezpieczeń oraz roli jaką dana firma czy organizacja pełni w otaczającym nas świecie. Celem przestępców w tym przypadku cyberprzestępców, na końcu są oczywiście pieniądze w formie okupu czy realnie wykradzione z instrumentów finansowych ofiary. Można powiedzieć, że to sposób na życie czy dodatkowy zarobek, podobnie jak w przypadku konwencjonalnych przestępców „analogowych”.

Infrastruktura krytyczna, bo na niej postaram się dziś skupić, to zgodnie z definicją termin używany dla systemów i rozwiązań istotnych dla utrzymania życia społecznego i gospodarki. Do infrastruktury krytycznej zaliczyć możemy np. sieci energetyczne, elektrownie, sieci ciepłownicze, wodociągi czy infrastrukturę telekomunikacyjną. W zależności od obszaru, zapewniają one dostęp do mediów, surowców czy informacji dla konkretnej liczby ludności, firm i zakładów. Wraz z postępem technologicznym przybywa w tych miejscach technologii informatycznych, niesie to za sobą większe ryzyko powstania przestojów czy nawet awarii wywołanych atakami cyberprzestępców. 

Hakerzy posługują się różnymi metodami, niektóre z nich są atakami celowanymi inne po prostu są kwestią szczęścia atakującego, kiedy ktoś otwiera im przysłowiową furtkę. W sporej części ataków wykorzystywany jest tak zwany czynnik ludzki, niekiedy jednak wykorzystuje się podatności w systemach informatycznych. Infrastruktura krytyczna podobnie jak inne rozwiązania może być narażona na różne typy ataku. Przykładem takich ataków jest ukraińska sieć energetyczna oraz dostawcy energii w tym kraju, w 2016 roku grupa hakerów zaatakowała systemy sterowania oraz stacje dystrybucji energii elektrycznej. W konsekwencji na około 8 godzin 200 000 tys. osób straciło dostęp do energii elektrycznej.

Przypadek ten pokazuje jak groźne mogą być konsekwencje takiego działania, pomijając już kwestie finansowe samego ewentualnego okupu, możliwości uszkodzenia infrastruktury czy urządzeń końcowych przez takie nieplanowe wyłączanie energii daje nieograniczoną ilość konsekwencji trudnych do przewidzenia. W szpitalu może trwać przecież operacja, na ulicy nagle mogą zgasnąć światła i może dojść do wypadku, i tym podobne. Ilość oraz skala strat są ciężkie do przewidzenia, a to przecież tylko jedno źródło krytyczne, mamy jeszcze wodociągi, systemy sterowania w fabrykach, komunikację i wiele innych. Pozostałe możliwe konsekwencje to oczywiście, możliwość utraty cennych danych, środków finansowych czy zrobienie „bałaganu” w ważnych systemach, gdzie następnie będzie trzeba wszystko żmudnie odtwarzać, przecież backup może nie zadziałać – o ile jest wykonywany.

Kolejnym przykładem jest irański haker, który przejął kontrolę nad tamą w Nowy Yorku, statystyki pokazują, że tylko w USA, co roku dochodzi do kilkuset takich ataków lub prób ataku. Jak widać skala i możliwości ich przeprowadzania rosną proporcjonalnie. Infrastruktura krytyczna, jest szczególnie trudna w ochronie przed cyberatakami, często to bardzo rozproszone same w sobie miejsca i systemy, jeśli do tego dołożymy złożoność biurokracji czy struktury administracyjnej otrzymamy jedno z trudniejszych miejsc do zabezpieczenia przed cyberatakami. Warto też pamiętać, że cyberprzestępcy nie śpią, też starają się dotrzymać kroku zabezpieczeniom, a w wielu przypadkach nawet je wyprzedzają. Wiele ataków czy kampanii ataków coraz częściej nakierowana jest również na te sektory gospodarki, przecież w sterowaniach czy ogólnie w takich miejscach mamy również takich samych ludzi, zdolnych do popełniania błędów. Systemy i rozwiązania często oparte są zaś o starsze systemy operacyjne czy urządzenia, wynika to z kompatybilności i możliwości działania tylko na takim starym, często wręcz archaicznym sprzęcie. 

Trend w przypadku ataków hakerskich cały czas rośnie, niestety bezwzględni przestępcy nie odpuszczą nawet tak ważnej i niebezpiecznej często nawet dla ich życia gałęzi gospodarczej. Dzięki statusowi takich rozwiązań, może nawet częściej uda im się uzyskać okup i zarobić, wszystko co możemy zrobić, to starać się jak najlepiej zabezpieczyć co się da i trzymać się zaleceń specjalistów. Ważne jest minimalizowanie ryzyka ilości i skuteczności ataków, to bardzo ważne nie tylko z punktu widzenia strat finansowych, ale przede wszystkim bezpieczeństwa całych miast, regionów i krajów.

SS