Hakerzy włamali się do wodociągu. Winne żenująco słabe hasło

Hakerzy włamali się do wodociągu. Winne żenująco słabe hasło

Wodociągi miały bardzo słabe hasło
Wodociągi miały bardzo słabe hasło
Źródło zdjęć: © Pixabay
30.11.2023 13:43, aktualizacja: 30.11.2023 19:08

Cyberataki mogą wymagać wielu przygotowań, skrupulatności i dobrej znajomości tajników IT. Mogą też wymagać odrobiny sprytu i wiary w to, że ludzie nie są wystarczająco ostrożni. Do ataku na infrastrukturę krytyczną wystarczy złamanie banalnego hasła.

Od jakiegoś czasu głośno mówi się o dbaniu o cyberbezpieczeństwo. Internauci zachęcani są do stosowania dwuetapowej weryfikacji, regularnej zmiany haseł i upewniania się, że hasła będą odpowiednio długie, odpowiednio złożone. Niektórzy jednak niespecjalnie się tym przejmują, czego przykładem jest historia ataku na infrastrukturę wodociągów w Stanach Zjednoczonych.

Redakcja serwisu Sekurak.pl przytacza ostrzeżenie organizacji CISA przed możliwością wykorzystywania podatności w systemach zapewniających dostarczanie i oczyszczanie wody. Jak czytamy w ostrzeżeniu, cyberprzestępcy mogą wykorzystywać ze słabości sterowników PLC firmy Unitronics, które są wykorzystywane w amerykańskim sektorze systemów wodno-ściekowych.

Dalsza część artykułu pod materiałem wideo

Żenująco słabe hasło w infrastrukturze krytycznej

Atak hakerów przeprowadzony na jeden z zakładów wodociągowych wiązał się z koniecznością przejścia na obsługę ręczną systemu. Działania cyberprzestępców nie wstrzymały dostaw wody, ale stworzył spory problem. Co ciekawe, winne temu zdarzeniu jest bardzo słabe hasło – 1111.

Sterowniki PLC służą do realizowania sterowania systemami na podstawie danych wejściowych. Ich stosowanie pozwala na zautomatyzowanie np. procesu włączania i wyłączania pomp w celu napełniania lub opróżniania zbiorników. Odczyty z poszczególnych czujników mogą też pozwalać na automatyczne dawkowanie substancji do uzdatniania i oczyszczania wody, a w razie wystąpienia awarii system ostrzega przed nią pracowników zakładu.

Hakerzy prawdopodobnie zaatakowali sterownik PLC Unitroics Vision Series z interfejsem HMI, korzystając przy tym ze słabości domyślnych zabezpieczeń. Fabryczne hasło do urządzenia to bowiem cztery jedynki.

Jak uniknąć ataku hakerskiego?

Organizacja CISA zaleca zmianę hasła, a w szczególności zrezygnowanie z hasła domyślnego. Jeśli istnieje taka możliwość, wskazane jest odłączenie sterownika od otwartego internetu. Jeśli jest to niemożliwe, należy zastosować zaporę sieciową. Pomóc w zachowaniu bezpieczeństwa może wprowadzenie dwuetapowego uwierzytelniania.

Dobrym pomysłem może być aktualizacja oprogramowania sterowników i/lub paneli HMI, a także wykonanie kopii zapasowej ustawień sterowników, dzięki czemu możliwe będzie szybkie przywrócenie ich funkcjonalności po udanym ataku hakerskim.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (20)