BERLÍN. Rastúca miera sieťového prepojenia čoraz viac ohrozuje kritickú infraštruktúru, akou sú železnice či elektrické rozvodné siete.
Špecializovaná firma z oblasti technologickej bezpečnosti Sophos Labs vytvorila realistickú simuláciu železničného riadiaceho systému HoneyTrain, ktorá v priebehu šiestich týždňov zaevidovala 2,7 milióna útokov hackerov. A dva z nich mohli napáchať veľké škody.
Chceli prevziať kontrolu
Väčšina útokov sa zamerala na ochranné prvky, tzv. firewall, a mediálny server, pre ktoré majú hackeri zväčša štandardné softvérové nástroje. Dva útoky sa úspešne zacielili na server HMI (Human Machine Interface), pomocou ktorého mohli hackeri bez väčších problémov manipulovať signalizáciu.
"Hackeri chceli jednoznačne prevziať kontrolu nad systémom," povedal Chester Wisniewski zo Sophos Labs. Ich prostriedkom boli tzv. slovníkové útoky, pri ktorých sa pomocou zoznamu slov snažili odhaliť vstupné heslo. Jeden útočník úspešne napadol mediálny server, podľa Wisniewskeho však išlo skôr o príslušníka anarchistickej scény. Hacker totiž do záberu jednej kamery vložil komentár: "Veľký brat ťa sleduje."
Sophos odštartoval projekt HoneyTrain v marci pri príležitosti technologického veľtrhu CeBIT v Hannoveri. Počas šiestich týždňov prevádzkoval realistickú simuláciu železničného riadiaceho systému vrátane skutočných priemyselných systémov, originálnych hardvérových a softvérových komponentov a kamerových záberov zo skutočných staníc a kabín rušňovodičov.
Systémy sú staré
Pasca na hackerov mala dokázať, že práve priemyselné zariadenia sa po pripojení k internetu takmer okamžite stanú terčom útoku. "Takéto systémy sú miestami viac než 20 rokov staré," varuje Wisniewski. Projekt, ktorý vznikol v spolupráci s nemeckou firmou Koramis, mal poukázať aj na spôsoby vedenia útoku a úmysly hackerov.
Výsledok bol alarmujúci: hackeri útočili veľmi cielene a evidentne dobre poznali takéto typy riadiacich systémov. Napríklad, v prípade útokov na servery HMI bolo jasné, že hackeri presne vedeli, kde v systéme sa nachádzajú a ich cieľom bolo prevzatie kontroly nad ním. Aktivovali čelný svetlomet rušňa, pokus o ovládnutie signalizácie, našťastie, zlyhal. Teoreticky mohli útočníci ovládnuť výhybky a dokonca celý systém úplne odstaviť.
Podľa správy Sophos Labs útoky prichádzali z celého sveta, pričom až 41 % z Číny, 9 % z USA a 7 % z Francúzska. Tieto údaje však vôbec nemusia byť smerodajné, nakoľko reálne umiestnenie počítača nemuselo byť v krajine, ktorú udávala jeho IP adresa v čase útoku.