3 viktiga lärdomar: Cyberattack mot ett stålverk

Cyberattacker in action: Del 1

Författare: Christer Spörndly
Datum: 09.03.2016
Lästid: 3 Minuter

Bland dom dagliga nyheterna om olika cyber attacker, fanns det ett bekymmersamt fall som försvann i media bruset.

En attack mot ett tyskt stålverk 2014 förstörde tillverkningsprocessen i den grad att masugnen inte kunde stängas av ordentligt, vilket resulterade i allvarliga skador på masugnen.

Vi vet inte hur den specifika skadan uppstod, men vi vet att industriella masugnar är gigantisk upp till 30 meter höga och 10 meter breda. Dom kan kosta tiotals millioner att bygga och producera hundratusentals kronor i värde varje dag. Tiden den ligger nere under ombyggnad har ett väldigt högt pris.

Det är sällsynt att ha konfirmerade fall där digitala cyber-attacker har skapat fysiska skador eller förändringar. Mestadels beroende på att det sällan finns en direkt finansiell vinst och därmed en osannolik akt för de kriminella. De mer avancerade attackerarna lämnar sällan spår efter sig.

 

INGET NYTT UNDER SOLEN

Inrikta sig på industri- eller affärsprocesser är inte nytt.

Förra året fann IBM Trusteer forskare en variant av sabotageprogrammet Citadel attackera Middle Eastern petrochemical companies. Tidigare under 2014 hade vi här på F-secure möjligheten att nära följa en version av the Havex remote access Trojan (RAT), vilket användes för att attackera webbsidor till en tillverkare av industriella kontrollsystem och infektera deras programnedladdningar.

Målet var att lura omedvetna kunder att ladda ner saboterade (nu med 100% Havex! ) ”supervisory control and data acquisition (SCADA)” programuppdateringar vilket skulle låta attackerarna använda nätverket när det användes.

Det mest berömda är Stuxnet (upptäckt 2010). Ett sofistikerat cyber vapen använt av USA och Israel för att sabotera centrifugerna i en fabrik för att anrika uran. Efter att det upptäcktes 2010 insåg flera exporter (inklusive oss) att det bara är en fråga om tid innan en liknande destruktiv attack inträffar.

Olika kontrollsystem för tillverkning och industri är kända för att vara fulla av sårbarhet, trots att dom finns i olika kritiska affärs- och infrastruktur system. Exempel på dessa kritiska tillgångar inkluderar samhällsservice, finansiella nätverk och som sagt var stålverk.

I fallet med det tyska stålverket, lyckades de som attackerade att komma åt företagets kontors nätverk genom en riktad nätfiske attack, vilket lurade läsaren att komma åt skadligt innehåll. Därifrån kunde attackerarna ha möjlighet att hoppa till det industriella kontrollsystemet, och äventyra dessa komponenter på ett sätt som hindrade masugnen från att stängas ner på ett kontrollerat sätt, vilket orsakade skadan.

SÅ VAD KAN VI LÄRA OSS FRÅN ATTACKERNA?

  1. Få till grunderna rätt: Nät-fiske- attacker genom e-post är ett vanligt verktyg hos de som utför attacker. Håll din epost säkerhet och spamfilter uppdaterade, och träna dina anställda i ordentlig mailhygien.
  2. Håll programvaran uppdaterad:Allmänt talat, skadlig epost måste utnyttja någon svaghet för att kunna infektera systemet. De flesta av dessa attacker sker mot kända svagheter, så genom att helt enkelt hålla dina programvaror uppdaterade kan du förebygga de flesta av dessa attacker.
  3. Få bort produktionssystem från nätet: Beroende på hoppet från kontorsnätet till produktionssystemen, är det säkert att anta att det fans en koppling mellan dom. Det är inte absolut nödvändigt att ha ditt produktionssystem kopplat till nätet, även om det är genom kontorsnätet. Det är helt enkelt bättre att ha en luftspalt i mellan.

CYBER ATTACKER IN ACTION: DEL 1

Blogg posten är den första i en serie av poster [Del 2], [Del 3], [Del 4], där vi tittar på verkliga attacker mot företag. Det är inspirerat av vår kommande eBook (också en del av en pågående serie), som heter: CYBER SÄKERHET AVMYSTIFIERAT: SÄKRA DRIFTEN AV FÖRETAGET. Du kan skaffa boken här (OBS Boken är på engelska): Läs boken


Lämna ett svar

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s