A közelmúlt két, az ukrajnai ellátórendszer egyes elemeit sújtó hekkertámadását elemezték biztonságtechnikai szakemberek.
Az analízis alapján fel is állították a lehetséges támadási forgatókönyveket, melyeket a világ energiaszolgáltatóinak figyelmébe ajánlanak. A biztonságtechnikai guruk úgy vélik:
ha támadás történik, azt nagy valószínűséggel ugyanaz a csoport fogja elkövetni, akik az ukrán leállásáért is felelősek.
2015 márciusát követően 2016 decemberében is támadás érte az ukrán villamosenergia-hálózatot. Utóbbi alkalommal 230 000 ember maradt órákra áram nélkül, miután egyes alállomásokat padlóra küldött a rendszerbe korábban bejuttatott kártevő (malware).
A szakértők részletesen elemezték azokat a kódkombinációkat, melyek révén a hekkerek kártékony programokkal tudják megfertőzni a hálózati rendszereket, és lelőni azok kulcsfontosságú részeit.
Az ukrajnai támadások során ráadásul nem is láttunk mindent. Sokkal nagyobb funkcionalitással bírnak, mint amennyire ténylegesen szükség van a sikeres támadáshoz"
– mondta a malware tulajdonságaira utalva Robert M. Lee, az egyik információbiztonsági cég szakértője.
Az egyik legnagyobb, számítógépes biztonsággal foglalkozó cég, az Eset azzal egészítette ki a figyelmeztetést, hogy bemutatta, számos módon bejuthat a rendszerekbe az ukrajnai malware.
A szakértők egyet értettek abban is, hogy
az energiahálózatok üzemeltetőinek tudatosan és módszeresen kell készülniük a támadásokra,
melyhez a felvázolt forgatókönyvek komoly segítséget adhatnak. Ezek ismeretében az üzemeltetők még időben észrevehetik, ha kártékony kód jutott a rendszerbe.
Az elemzések során a szakemberek úgy találták, az amerikai erőművek némileg védettebbek az eltérő hardver-elemek okán, de az
európai, közel-keleti és ázsiai egységek komolyan veszélyeztetettek az ukrán-típusú támadások miatt.
Egyelőre kevés dolog utal arra, hogy az ukrajnai csapás mögött álló hackercsoport más hálózatokat is célba vett volna, de a módszerük könnyűszerrel adaptálható más országok ellátórendszereire is.
Az energiaellátó rendszerek kiberbiztonságát elemzők úgy próbálnak segíteni a szektornak, hogy rendszeres és módszeres információcserét végeznek egymás között kutatásaik eredményeiről, és katalógusszerű módon próbálják rendszerezni a globális világ erőműveit érhető támadásokat.
Baj pedig van: egy New York-i kutatócsapat többek között
szabad felhasználású szoftverekkel, a világhálóról összeszedegetett információkkal és az eBay-ről vásárolt eszközökkel,
ijesztő alapossággal tudta leírni az észak-amerikai energiarendszer egyes elemeinek működését, paramétereit, és ennek alapján egy potenciálisan sikeres támadás modelljét elkészíteni.
A mind nagyobb számban létesülő napenergia-hasznosítók és szélerőművek ugyanúgy nincsenek biztonságban, ahogy az évtizedek óta termelő hagyományos társaik. Például Dr. Jason Staggs, a Tusla Egyetem kutatója, aki a szélerőművek gyenge pontjainak feltárásával foglalkozik, arra hívja fel a figyelmet, hogy szinte
magától értetődően könnyű feladat egy támadónak átvenni az irányítást a szélturbinák lapátjai felett.
Elég, ha az általában távvezérelt turbinák irányítópaneljéhez hozzáfér, és megbolondíthatja a rendszert. Talán még ennél is nagyobb a baj, ha a rosszakaró a tornyot támadja, és fizikailag közvetlenül a turbinánál hajt végre akciót.
Ekkor az ott bejutatott kártékony kód akár egész szélerőmű-hálózatokat is megfertőzhet.
A kutató úgy véli, hogy a megújuló energiát hasznosító hálózatok rendkívül érzékenyek a támadásokra. Egy kisebb szélerőmű 1 órányi kiesése turbinánként akár 30.000 dolláros veszteséget is jelenthet.
A megszólaló szakértők azt ajánlják, hogy a fizikai elemeket gyártó cégeket is bevonva kell kidolgozni olyan előírásokat, melyekkel jelentősen csökkenthető az illetéktelen hozzáférés ezekhez a rendszerekhez vagy elemeikhez.