Hacker-támadás atomerőművekre?
2011. március 29.
Az atomerőművek, olajfinomítók, üzemek felügyeletét, vezérlését, az ehhez kapcsolódó adatgyűjtést ellátó programokban éppúgy lehetnek – esetenként akár súlyos – javítatlan hibák, mint az irodai alkalmazásokban vagy a hétköznapi operációs rendszerekben. Ha egy számítógépes bűnözőnek sikerül kiaknáznia egy ilyen sérülékeny pontot, akkor saját parancsait hajtathatja végre a megcélzott gépen, s ezzel rendkívül súlyos károkat okozhat.
Szaklapok a napokban arról számoltak be, hogy egy moszkvai cég ilyen programrésekből akar pénzt csinálni. A Gleg nevű orosz vállalkozás ipari folyamatirányító szoftverek sérülékenységeiből, illetve az ellenük bevethető kódból gyúrt össze támadókészletet, majd website-ján árulni kezdte a csomagot. Az Agora SCADA+ Pack 23 modulból áll, s állítólag a vevő a célba vehető szoftverek gyenge pontjairól szóló magyarázatot is talál az összeállításban.
Tavaly világszerte nagy visszhangot keltett az első olyan számítógépes kártevő felfedezése, amelyet kimondottan ipari folyamatirányító rendszerek elleni támadásra terveztek. A Stuxnetnek keresztelt féreg – melyet szakértők szerint az iráni atomprogram tönkretétele vagy legalábbis hátráltatása céljával fejlesztettek ki – új fejezetet nyitott a számítógépes bűncselekmények (és hadviselés) történetében. Vajon a Gleg támadó csomagja ilyen jellegű akciókat szabadíthat ránk? – tettük fel a kérdést Szappanos Gábornak, az informatikai biztonsági megoldásokat fejlesztő VirusBuster víruslaboratórium-vezetőjének.
„Szerencsére egy ipari folyamatirányító géphez nem olyan könnyű hozzáférni. Meg aztán, bár az orosz szett összeállítói ügyesen igyekeznek meglovagolni a Stuxnet keltette érdeklődést, nem hiszem, hogy csomagjuk kasszasikert arat. Aki egy folyamatirányító rendszert akar megtámadni, az bizonyára óvatosabb annál, semhogy fegyverét az interneten vásárolja meg. Az sem valószínű, hogy egy hacker többféle rendszert venne célba, vagyis a potenciális vásárlóknak legfeljebb a csomag egy kis részére lenne szükségük – magyarázza a szakember. – Mindenesetre az orosz cég lépése újra ráirányítja a figyelmet arra, amivel eddig nem sokat foglalkoztunk: a kritikus infrastruktúra felügyeletét ellátó számítógépes rendszerek sem sebezhetetlenek. Ugyanúgy hardver- és szoftverkomponensekből állnak, mint irodai társaik, vagyis óhatatlanul tartalmaznak kisebb-nagyobb sérülékenységeket. Mivel pedig ezek a rendszerek a kritikus infrastruktúra részei, kiemelt célpontnak számíthatnak, s ezért kiemelt figyelmet érdemelnek.”
Kapcsolódó cikkek
- A Stratfor az adatvédelem megsértésének minősítette a WikiLeaks-kiszivárogtatást
- Videokonferenciák: páholyból figyelnek a hackerek - Könnyedén felnyithatóak a zárt rendszerek (2. rész)
- Videokonferenciák: páholyból figyelnek a hackerek - Könnyedén felnyithatóak a zárt rendszerek (1. rész)
- Két és fél év szabadságvesztést kapott a Marriottot zsaroló magyar hacker
- Az Anonymus csoport megtámadta a szlovák kormány weboldalait is
- Izraeli hackerek áldozata lett egy iráni médium és egy minisztérium honlapja
- Több órára leálltak a lengyel közigazgatási szervek honlapjai
- Az Európai Bizottság helyteleníti a fájlcserélők elleni kemény amerikai fellépést
- Az FBI lecsapott a Megauploadra, az Anonymous válaszul az FBI-t támadta
- Egyre inkább eldurvul az izraeli-arab hackerháború