0:00
23/11/2011

Nieautoryzowany dostęp do systemów SCADA sterujących amerykańską przepompownią wodną umożliwił atakującym na przejęcie kontroli nad zespołem pomp oraz zniszczenie jednej z nich — czytamy w tajnym amerykańskim raporcie.

Atak na pompę wodną (SCADA hacked)

Atak miał miejsce w elektrowni przepompowni wodnej w U.S.A (Springfield, Illinois). Atakujący włączając i wyłączając naprzemiennie jedną z pomp mieli spowodować jej awarię. Włamanie wykryto 8 listopada, ale podejrzewa się, że intruzi przebywali w systemach przepompowni przez ok. 2 miesiące. Ich adres IP prowadzi do Rosji (ale przecież dobrze wiemy, że to wcale nie oznacza, iż za atakiem stoją Rosjanie).

Przeczytaj artykuł o tym czym jest SCADA i jakie ryzyka są związane z rozproszonymi systemami przemysłowymi.

Informacje o ataku ujawnił Joe Weiss, bo jak twierdzi, rząd U.S.A w ogóle nie powiadomił o tym fakcie ani producentów oprogramowania SCADA ani innych przepompowni wody. Według Weissa, atakujący uzyskali dane dostępowe do tego i innych systemów zarządzania przepompowniami w wyniku włamania na serwery producenta używanego w przepompowniach oprogramowania.

FBI vs hacker

Zagrożenie natomiast bagatelizuje amerykański departament bezpieczeństwa krajowego (DHS) i FBI, twierdząc, że:

“na chwilę obecną nie ma żadnych wiarygodnych przesłanek, że incydent stanowi zagrożenie bezpieczeństwa dla obywateli”.

Z opinią rządu nie zgadza się anonimowy hacker, który opublikował zrzuty ekranu z ataków na jeden z systemów SCADA producenta Simatic.

SCADA hacked

SCADA hacked

Anonim skrytykował podłączanie systemów SCADA do internetu i stwierdził, że ataku mógł dokonać dwulatek — ciężko więc według niego w ogóle mówić o ataku czy włamaniu. Do przejęcia kontroli nad systemem Simatic wystarczyła podstawowa wiedza…

Przypomnijmy, że audyt bezpieczeństwa w elektrowni wodnej w Oslo wykazał rażące braki w bezpieczeństwie wykorzystywanych przez elektrownie systemów SCADA.

Aktualizacja 1.12.2011
Już wiemy kto stoi za atakiem ;)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

44 komentarzy

Dodaj komentarz
  1. Kolorowe te systemy.

  2. Miałem przyjemność “bawic się” w ramach mgr pakietem Simatic firmy Siemens i powiedzmy, troszkę mnie zszokowało. Ale prawda taka, że jest łatwo przejąć kontrolę nad SCADA i manipulować obszarem pracy – w końcu to wszystko jest oparte na systemach windows, które nie grzeszą dobrymi zabezpieczeniami..

    • Jakoś od razu czuję się bezpieczniej.

    • Podejrzewam, że Linux sam się nie obroni przed atakami skoro admin jest *ujowy :)

    • Nie windows jest problemem tylko jego użytkownicy. Windows NT odpowiednio skonfigurowany jest równie bezpieczny jak linux SE a bardziej bezpieczny od linuxów zwykłych.

    • Oczywiście, ze najsłabszym ogniwem jest tu człowiek ale też firmy nie kwapią się do aktualizowania oprogramowania, które nie dość, ze są specyficzne to i niestety drogie. Niestety nie ma alternatywnych pakietów i trzeba sie tego trzymać..

  3. Jak dobrze że mamy dobrych anonimowych :D
    ANONIMOWYCH hackerów :D
    2 latek jeszcze nie potrafi pisać co nie ??? i czytać też nie więc 2 latek tego nie dokonał
    wyszukiwanie zawęża się :D

  4. nikt nie kazał podłączać tego do internetu…
    ale widać łatwość dostępu ważniejsza od bezpieczeństwa, pierwsze co to firmy instalujące automatykę to podpinają serwer do sieci i konfigurują zdalny dostęp :)
    wiem, bo pracowałem z automatykami….

  5. na slashdot pisali, że w systemie było ustawione 3-znakowe hasło, w komentarzach jedną z pierwszych propozycji jakie mogłobyć to hasło było h2o :-)

  6. W pewnej łódzkiej elektrociepłowni jest Linux, nie znam szczegółów ale na pewno ma X11.

  7. To co jeszcze mamy w Polsce na tym “bezpiecznym systemie”?

    • jak co?
      mleczarnie, cukrownie…
      fabrykę mleka w proszku można wysadzić w powietrze (doświadczenie z mąką)

  8. Czy rzeczywiście chodzi o elektrownię wodną jak o tym mowa w tytule?

    Z tego co wyszukałem zdarzenie miało miejsce w Curran-Gardner Township Public Water District, a nie w City Water, Light and Power (CWLP), z tego by wynikało że z elektrownią ten obiekt nie miał wiele wspólnego, to raczej wieża ciśnień/przepompownia. Tutaj http://www.sj-r.com/top-stories/x1754992086/CWLP-denies-reports-it-was-victim-of-cyber-attack parę szczegółów.

  9. Jesteście pewni, że „water plant” to elektrownia wodna?

    • Oczywiście, że nie. “Water plant” to przecież roślina wodna.

    • @Rzluf: to była ironia czy Ty tak poważnie?

  10. @Jajcuś:, ojtamojtam, “elektrownia wodna” brzmi poważniej, nieprawdaż? ;)
    Swoją drogą: DHS i FBI twierdzą coś innego:
    http://www.msnbc.msn.com/id/45409799/ns/technology_and_science-security/

  11. A kto zhakował wczoraj niebezpiecznika? – Admin?

  12. Amerykańskie ministerstwo spraw wewnętrznych? W USA są departamenty, a nie ministerstwa. Co więcej, zasobami naturalnymi zarządza United States Department of the Interior („Departament Zasobów Wewnętrznych”), a bezpieczeństwem wewnętrznym zajmuje się Department of Homeland Security („Departament Bezpieczeństwa Krajowego”). Proponuję poprawić wpis…

    • 1. Daruj sobie językowe porady. 2. Ale skoro już wprowadzasz w błąd: tłumaczenie nie polega na szukaniu najbliższej kalki, a wymaga znajomości kultury danego obszaru. Ten artykuł jest w języku polskim, głównie dla rodaków. W Polsce istnieją departamenty i są podzbiorem ministerstw. Stąd najbliższym kulturowo odpowiednikiem amerykańskich departments są polskie ministerstwa. Autor mógł albo nazwę pozostawić w oryginale albo przetłumaczyć, jak przetłumaczył. Dla tłumaczenia, jakie proponujesz, nie ma żadnego uzasadnienia.

    • Muszę się zgodzić Smokiem. Tłumaczenie zawsze jest problemem. Tłumaczenie dosłowne kończy się tym, że mamy “prezydentów” korporacji. Rzeczywiście departamentom USA, bliżej do naszych ministerstw niż do departamentów. Odwieczne pytanie tłumaczy brzmi: co jest tak naprawdę wiernym tłumaczniem? Sens słów, czy całego tekstu, który te słowa tworzą. Moim zdaniem ważniejszy jest sens całej wpowiedzi. No a jazda zaczyna się przy idiomach, ale to inna historia zupełnie.

    • Hmm, teraz dostrzegłem, że Andrzej proponuje pisownię jako nazwę własną, wielką literą – i ma to sens, dobry kompromis. Ministerstwo może jest zbytnim spolszczaniem, jak dubbing w filmach. Zwracam honor. Ale denerwują mnie te wtręty polonistów, na które codziennie tracę czas. Na Niebezpieczniku jak najbardziej powinno się omawiać terminologię branżową, ale na zawiłości Języka ogólnego jest miejsce na innych forach.

  13. A czy ktoś może wie, jak wygląda bezpieczeństwo systemu z Invensys Wonderware, a konkretniej jego produkty z grupy InBatch? Chodzi mi o systemy sterowania produkcją i wizualizacji procesów produkcyjnych.

  14. Przede wszystkim wyłącznik trybu pracy automatycznej powinien być wyłącznikiem elektrycznym, nie software’owym, a program sam w sobie powinien mieć licznik zabezpieczający przed zbyt częstymi rozruchami i w tym momencie włamywacz mimo złamania zabezpieczeń miałby “tyle” do powiedzenia, mógłby sobie pooglądać, jak się kręci i świeci na ekranie. Niestety pracując na rozruchach i serwisach widzę, że coraz więcej projektantów idzie na łatwiznę i robi wybór trybu pracy z poziomu software, co jest bardzo niebezpieczne, nie tylko ze względu na ataki, bo jeśli komputer PC/panel operatorski ulegnie uszkodzeniu, to sterownik i tak dalej będzie pracował i jak wtedy bezpiecznie wyłączyć maszynę np. w przypadku zagrożenia zdrowia i życia pracowników?

  15. Pisałem takie softy na zajęciach na uczelni, powiem wam, że są to środowiska graficzne drag&drop i elementy sec są często pomijane ale jest też szansa, że nie słuchałem uważnie.

    • Wybacz złośliwość, ale… jest też szansa, że Ty takich systemów nie będziesz projektował. ];-D

    • Oczywiście, że nie będę ale żeby Cie pocieszyć ktoś kto prowadził zajęcia zajmował się tym profesjonalnie.

  16. W niektórych niemieckich biogazowniach są systemy SCADA. Również one są podłączone do internetu. Po to aby administrator mógł kontrolować je na bieżąco nawet z domu i mógł reagować na nieprawidłowości. Fanie wygląda sterowanie taką biogazowanią z telefonu.
    Pozdrawiam

  17. Do niedawno pracowałem przy m.in. opracowywaniu takich systemów – co prawda nie dla elektrowni tylko raczej dla mniejszych obiektów bez znaczenia dla bezpieczeństwa – ale jednak nigdy nie podpięliśmy systemu do internetu, nawet – mimo, że sterowniki komunikowały się po Ethernecie – nigdy nie wykorzystaliśmy istniejącej na obiekcie sieci, zawsze okablowanie robiliśmy od zera i żadne obce urządzenie nie było podpięte. Dostępu zaś do systemu chronił 4-cyfrowy kod czyli niezbyt to solidne niestety zmienić się tego nie dało, tak wymyślił producent. Co więcej – każdy certyfikowany klient producenta miał możliwość aby złamać każdy kod założony przez kogoś innego :)

  18. U.S.A – a co to takiego? USA powinno być…

  19. Czy czasem nie był to przemysłowy ethernet (profinet)? AFAIK zwykle do Internetu automatycy podłączają komputer (taki mniej więcej zwykły PC z odpowiednimi kartami sieciowymi) na którym mają SCADA-ę. Podłączają do netu aby móc z pomocą RDP administrować taki system w razie czego.

    Miałem trochę styczności z oprogramowaniem do sterowników PLC – patrząc okiem programisty to w wielu miejscach IMHO amatorszczyzna za sporą kasę. Jeśli ktoś z was pracuje nad jakimś Enterprise Corporate Quality to mógłby mieć wiele do porównania (no może nie jest aż tak źle ;)).

  20. Takie tam do po testowania co i jak :
    http://www.aggsoft.com/opc-scada-viewer.htm

  21. haker o nicku “pr0f” stwierdził w mailowym wywiadzie, że dostęp z internetu chroniony był 3-znakowym hasłem :-)
    http://threatpost.com/en_us/blogs/hacker-says-texas-town-used-three-character-password-secure-internet-facing-scada-system-11201

  22. a 5 listopada podesłał na polski pastebin 5 linków:
    http://pastebin.com/Y7rh4ktn #scada #ics #securitybyobscurity #5th
    – sprawdziłem sa tam nadal

  23. A mnie trochę dziwią szkody. Popsuć pompę przez włączanie/wyłączanie? System nie miał stosownych limitów (uwaga, pompa wyłącza się. Następne włączenie za 248… 247.. 246 sekund)?

    • z punktu widzenia sterownika pompa to tylko jeszcze jeden sygnał on/off, od projektanta systemu zależy jakie zabezpieczenia czy delay’e są zaimplementowane. Do tego dochodzą wymuszenia danego stanu np. do procedur testowych. Atakujący mógł mieć sporo możliwości na przeprowadzenie takiego ataku. A że prądy rozruchowe takiej pompy mogą być bardzo duże dochodzi do przegrzania i zniszczenia.

  24. Ja jeszcze dodam, że o ile niektóre programy typu scada są łatwe do “zhakowania” to już do PLC – przynajmniej tych z którymi pracowałem a nie było wśród nich siemensa – jest trudniej imho i przypadkowy dzieciak tego nie dokona, przynajmniej tak mi się wydaje, bo specjalistą od bezpieczeństwa nie jestem. Ale jeżeli tak to wystarczyłoby zrobić odpowiedni algorytm, taki, aby z poziomu scada nie dało się nic zepsuć. Zwykle o tym się myśli niestety często jest tak, że inwestor wymaga algorytmu na wczoraj, robi się go pośpiesznie a ponieważ najważniejsze jest to aby wszystko prawidłowo działało to sprawy bezpieczeństwa zostawia się na drugim planie. Paradoksalnie algorytm ma być na wczoraj bo opóźnienie uruchomienia powoduje straty, tymczasem może być tak, że ten pośpiech spowoduje straty znacznie większe.

  25. a ciekawe czy jakies (tanie) samochodowe interfejsy diagnostyczne, nie wprowadzaja wlasciwosci podobnych w efekcie do dzialania np. stuxa, poprzez nieprawidlowosci w ECU czy kontroli trakcji w autach.

    Wirusy na pamieciach, kamerach itd znajdowano, wiec kontrola nad tym co sie sprzedaje jest slaba jak widac.

  26. Niestety ale w tekście jest błąd nie przepompownia tylko pompownia wody przepompownia może być ścieków wiem bo w tym pracuje :)

  27. Wydaje mi się że w artykule chodzi o oczyszczalnie ścieków (waste water treatment) a nie przepompownie wody. :)

  28. No i się okazało, że jednak żadnego ataku nie było: http://www.wired.com/threatlevel/2011/11/water-pump-hack-mystery-solved/

  29. […] temu informowaliśmy o ataku na oprogramowanie SCADA w jednej z przepompowni wody w USA. Według ujawnionego raportu, ktoś łącząc się z rosyjskiego […]

Odpowiadasz na komentarz grzegorz

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: