/ Artykuły

Ataki cyber‑fizyczne, czyli gdy zagrożone są nie tylko dane

Ula Sas

8 min. czytania

Cyberbezpieczeństwo zwykliśmy rozumieć jako zestaw procedur i środków zaradczych chroniących systemy informatyczne i przetwarzane przez nie dane. Ta definicja, jakkolwiek poprawna, pomija jednak fakt, iż w dzisiejszych czasach komputer nie jest już tylko „nowoczesnym liczydłem” przetwarzającym dostarczone mu informacje. Komputery stały się integralną częścią naszego życia i to również tego bardzo „realnego”, co najdobitniej pokazały zeszłoroczne ataki hakerskie na infrastrukturę krytyczną Stanów Zjednoczonych.

Z tego artykułu dowiesz się:

Wprowadzenie do systemów cyber‑fizycznych

Systemy cyber‑fizyczne (CPS) to systemy inżynieryjne, które wykorzystują algorytmy i analizę danych w czasie rzeczywistym do monitorowania i zarządzania procesami fizycznymi. Do CSP zaliczymy wszystkie inteligentne systemy sieciowe połączone z czujnikami, procesorami i siłownikami, które wchodzą w interakcję ze światem fizycznym, czyli obecnie między innymi samochody i tzw. Internet Rzeczy (IoT), ale także wiele urządzeń medycznych i maszyn przemysłowych. Założenie stojące za stworzeniem systemów cyber‑fizycznych jest takie, że mogą one autonomicznie podejmować decyzje w odpowiedzi na zmiany w otoczeniu, co minimalizuje lub zupełnie wyklucza ingerencję człowieka w dany proces.

Ma to oczywiście wiele zalet, bo znacząco zmniejsza możliwość wpływu błędów ludzkich na działanie danego systemu lub maszyny. Możemy sobie wyobrazić, co w dzisiejszych czasach oznaczałby powrót do ręcznego sterowania siecią elektryczną lub systemem kontroli transportu. CPS odpowiadają również za automatyzację wielu procesów produkcyjnych i przemysłowych, a także za działanie urządzeń takich, jak choćby rozruszniki serca czy pompy insulinowe. Słowem, systemy cyber‑fizyczne wpływają obecnie na większość sfer naszego życia i ciężko byłoby nam się bez nich obejść.

Ataki cyber‑fizyczne i ich możliwe konsekwencje

Biorąc pod uwagę, jak szerokie i różnorodne zastosowania mają we współczesnym świecie systemy cyber‑fizyczne, ciężko się dziwić, że są one również popularnym celem grup hakerskich.

Ataki cyber‑fizyczne to oczywiście wszystkie ataki przypuszczane na CSP. Coraz popularniejsze “inteligentne domy”, oparte o wiele połączonych z Internetem i sobą nawzajem urządzeń naraża na niebezpieczeństwo ataku nawet osoby prywatne, choć trzeba przyznać, że nie jest to popularny wektor. Ostatni głośny atak cyber‑fizyczny wycelowany w “zwykłych Kowalskich” to przypadek z robotem sprzątającym wykrzykującym obelgi i goniącym zwierzęta domowe. Możesz uznać go za nieśmieszny żart, ale przy okazji wskazuje on na prawdziwe zagrożenie, którym jest tu szpiegowanie i podglądanie.

Częściej jednak mamy do czynienia z atakami cyber‑fizycznymi na różnego rodzaju fabryki, dostawców surowców i centra logistyczne. W tym przypadku, skutki ataku mogą być bardzo dotkliwe, i to nie tylko dla atakowanej organizacji, ale również dla jej klientów.

Od pewnego czasu takie ataki coraz częściej przeprowadzane są przez grupy przestępcze powiązane z niedemokratycznymi mocarstwami (np. z Chinami, Iranem lub Koreą Północną). Celem jest tu w przeważającej mierze infrastruktura krytyczna atakowanego kraju i w przypadku Stanów Zjednoczonych w samym zeszłym roku ofiarami ataków padły aż 24 instytucje związane z infrastrukturą krytyczną – od sektora energetycznego i gospodarki wodnej, po transport. W tym wypadku konsekwencją ataku poza faktycznymi przestojami w działaniu (np. odcięcie prądu lub komunikacji w danym regionie), jest destabilizacja i chaos, na które oczywiście liczą wspomniane mocarstwa.

Najczęstsze rodzaje ataków cyber‑fizycznych

To ciekawe, ale kiedy zaczynałam gromadzić informacje na temat ataków cyber‑fizycznych spodziewałam się, że będą one w jakiś sposób inne od tych “zwykłych”. Okazuje się jednak, że najczęstszym sposobem ataku na systemy cyber‑fizyczne jest malware i ransomware. Z kolei na drugim miejscu plasują się DoS i DDoS, które mogą prowadzić do przegrzania infrastruktury i w ten sposób uniemożliwiać jej działanie.

Bardziej “typowo” cyber‑fizycznym atakiem jest APT (en. Advanced Persistent Threat). Jest to długotrwały, ukierunkowany atak, który z założenia ma pozostać niewykryty i w ten sposób dawać hakerom nieprzerwany dostęp do infrastruktury przez miesiące, a nawet lata. Na przykład kampania Volt Typhoon, którą Amerykanie odkryli w początkach 2024 roku mogła trwać nawet 5 lat.

Mimo, że nikt nie chce myśleć o swoich pracownikach lub kontraktorach w kategorii zagrożenia, to kolejny na liście jest Insider Threat, czyli atak przypuszczany właśnie od wewnątrz. Jest on szczególnie niebezpieczny, bo atakujący może dostać się do systemów zupełnie legalnie i bez problemu ominąć znane zabezpieczenia. Na tego typu możliwości liczyli zapewne Północni Koreańczycy zatrudniający się masowo w amerykańskich firmach pod fałszywą tożsamością.

Ostatni rodzaj ataku popularny przy włamaniach do CSP to 0‑Day, czyli wykorzystanie podatności, których nie wykryto przed wypuszczeniem programu na serwery produkcyjne. Niestety takich luk jest coraz więcej, co nie najlepiej świadczy o jakości powstającego obecnie oprogramowania – liczba tego typu podatności w urządzeniach IoT wzrosła w 2024 roku aż o 136% (w porównaniu do roku 2023).

Przykłady ataków cyber‑fizycznych

Stosunkowo ciężko było mi odnaleźć przykłady warte wpisania na tę listę, ale niestety nie oznacza to wcale, że jest ich tak niewiele. Informacje o większości tego typu ataków w ogóle nie przedostają się do mediów, co zrozumiałe zwłaszcza w kontekście ich spodziewanych skutków. Ciężko wywołać chaos i panikę społeczną, jeśli opinia publiczna w ogóle nie dowiaduje się o incydencie.

Poniżej znajdziesz kilka przykładów, które dobrze obrazują różnorodność ataków i możliwą skalę wywołanych nimi zniszczeń:

  • Atak na irański program nuklearny przy pomocy wirusa Stuxnet w 2007

Operacja znana pod kryptonimem “Olympic Games” doprowadziła do fizycznego uszkodzenia wirówek w irańskim zakładzie wzbogacania uranu.

  • Atak na niemiecką hutę stali w 2014

Zaczęło się od kampanii spear‑phishingowej, a skończyło na poważnych zniszczeniach wielkiego pieca huty stali.

  • Atak na ukraińską sieć energetyczną w 2015

Przerwa w dostawie prądu trwała od 4 do 6 godzin i dotknęła 700 tysięcy ludzi. Atak przeprowadzono w grudniu, więc był on tym bardziej dotkliwy.

  • Atak na dostawcę systemów HVAC dla bostońskich szpitali w 2021

Zhakowano oprogramowanie szpitalnych systemów odpowiedzialnych za ogrzewanie, wentylację i klimatyzację, co naraziło na niebezpieczeństwo tysiące pacjentów, w tym również dzieci.

Jak się zabezpieczać przed atakami cyber‑fizycznymi?

Przede wszystkim należy zadbać o podstawy bezpieczeństwa w organizacji. Całodobowy monitoring infrastruktury, szkolenia pracowników i regularne aktualizacje oprogramowania to elementy, bez których nie możemy mówić o cyberbezpieczeństwie w ogóle, bez względu na to, czy dotyczy ono baz danych, czy systemów cyber‑fizycznych. Są jednak elementy, na które warto zwrócić szczególną uwage, jeśli zabezpieczamy właśnie CPS.

  1. Zabezpieczenie fizycznego dostępu – kluczowe jest zapewnienie dostępu do obsługi systemów i maszyn przez operatora, który powinien mieć możliwość odłączenia kontroli zdalnej. Dlatego już na etapie konstrukcyjnym należy przemyśleć umiejscowienie przycisków, kabli, portów i włączników prądu.
  2. Dopasowanie do środowiska – materiały użyte w fizycznych elementach systemu muszą być dostosowane do wymagań środowiskowych, w jakich będą funkcjonować (np. temperatura, wilgotność, zapylenie) i przetestowane na wypadek ich zmiany.
  3. Analiza ryzyka i plan zarządzania incydentami Disaster Recovery Plan powinien być podstawą cyberzabezpieczeń w każdej organizacji, ale w przypadku CPS, odpowiednio zaplanowane działania i regularnie testowane procedury mogą zapobiec fizycznym zniszczeniom lub wręcz utracie zdrowia pracowników.
  4. Zarządzanie dostępami – odpowiednie procedury nadawania uprawnień, pomogą zmniejszyć szanse na ataki typu Insider Threat lub wykorzystania danych dostępowych przez zewnętrznych hakerów.
  1. Rejestr urządzeń IoT – stworzenie takiego rejestru pomoże w szybszym odnalezieniu i wyizolowaniu atakowanego urządzenia, jak również pozwoli na łatwiejszy nadzór nad statusem aktualizacji oprogramowania.
  1. Szczególny nacisk na jakość oprogramowania – skoro podatności typu 0‑Day stanowią tak duże zagrożenie dla systemów cyber‑fizycznych, to podstawowym środkiem zapobiegawczym powinno byc oczywiście pisanie programów z jak najmniejszą liczbą takich luk. Jeśli organizacja korzysta z zewnętrznych dostawców oprogramowania, to warto kontrolować jaka jest jego jakość i w miarę możliwości testować tzw. edge case’y, które mogłyby narazić na niebezpieczeństwo dany system cyber‑fizyczny.

Ataki cyber‑fizyczne a branża e‑commerce

Wprawdzie w branży e‑commerce nie znajdziemy elektrownii, czy wodociągów, ale CPS to przecież również automatyczne systemy magazynowe i logistyczne, które zaimplementowane z zachowaniem odpowiedniego poziomu bezpieczeństwa mogą okazać się nieocenionym wsparciem dla rozwijającego się e‑biznesu.

Jak wszystkie inne, również i te systemy mogą stać się celem ataku cyber‑fizycznego, dlatego decydując się na takie rozwiązanie warto podjąć kroki, które uchronią Twoją firmę przed działaniami hakerów. Działania takie powinny obejmować stały i kompleksowy monitoring infrastruktury, najlepiej połączony z aktywnym wyszukiwaniem znanych podatności oprogramowania, którego używasz. Ważne też, by wszelkie połączenia sieciowe zostały odpowiednio zoptymalizowane i zabezpieczone.

Dlatego jeśli myślisz o wdrożeniu w swoim biznesie e‑commerce rozwiązań CPS, najlepiej udać się po pomoc do ekspertów, którzy po przeprowadzeniu szczegółowego audytu będą w stanie doradzić rozwiązania dopasowane do specyfiki Twojej działalności.

Podsumowanie

Systemy cyber‑fizyczne są i będą obecne w naszym życiu, a w dobie skokowo wzrastającego wykorzystania sztucznej inteligencji, możemy się spodziewać ich coraz większej autonomii. To niestety oznacza, że także ataki cyber‑fizyczne mogą zyskiwać na popularności, a trzeba wspomnieć, że już dziś firmy ubezpieczeniowe mają problem z oszacowaniem tak dynamicznego ryzyka. Dlatego rola cyberbezpieczeństwa w kontekście CPS jest tak kluczowa i absolutnie nie może być pominięta przy tworzeniu nowoczesnych rozwiązań tego typu.

Ula Sas

O autorze

Ula Sas

Marketing Specialist Consultant w Centurii. Osoba, z którą porozmawiasz o cyberbezpieczeństwie i DevOpsach z tą samą łatwością, co o teorii kolorów. W równoległym życiu ilustruje książki dla dzieci i projektuje grafiki. Prywatnie mól książkowy i żeglarka jachtowa.

Zobacz także

Zobacz więcej