Support 24/7: +48 61 646 07 77
Strona główna Ataki cyber-fizyczne, czyli gdy zagrożone są nie tylko dane
Cyberbezpieczeństwo zwykliśmy rozumieć jako zestaw procedur i środków zaradczych chroniących systemy informatyczne i przetwarzane przez nie dane. Ta definicja, jakkolwiek poprawna, pomija jednak fakt, iż w dzisiejszych czasach komputer nie jest już tylko „nowoczesnym liczydłem” przetwarzającym dostarczone mu informacje. Komputery stały się integralną częścią naszego życia i to również tego bardzo „realnego”, co najdobitniej pokazały zeszłoroczne ataki hakerskie na infrastrukturę krytyczną Stanów Zjednoczonych.
Z tego artykułu dowiesz się:
Systemy cyber‑fizyczne (CPS) to systemy inżynieryjne, które wykorzystują algorytmy i analizę danych w czasie rzeczywistym do monitorowania i zarządzania procesami fizycznymi. Do CSP zaliczymy wszystkie inteligentne systemy sieciowe połączone z czujnikami, procesorami i siłownikami, które wchodzą w interakcję ze światem fizycznym, czyli obecnie między innymi samochody i tzw. Internet Rzeczy (IoT), ale także wiele urządzeń medycznych i maszyn przemysłowych. Założenie stojące za stworzeniem systemów cyber‑fizycznych jest takie, że mogą one autonomicznie podejmować decyzje w odpowiedzi na zmiany w otoczeniu, co minimalizuje lub zupełnie wyklucza ingerencję człowieka w dany proces.
Ma to oczywiście wiele zalet, bo znacząco zmniejsza możliwość wpływu błędów ludzkich na działanie danego systemu lub maszyny. Możemy sobie wyobrazić, co w dzisiejszych czasach oznaczałby powrót do ręcznego sterowania siecią elektryczną lub systemem kontroli transportu. CPS odpowiadają również za automatyzację wielu procesów produkcyjnych i przemysłowych, a także za działanie urządzeń takich, jak choćby rozruszniki serca czy pompy insulinowe. Słowem, systemy cyber‑fizyczne wpływają obecnie na większość sfer naszego życia i ciężko byłoby nam się bez nich obejść.
Biorąc pod uwagę, jak szerokie i różnorodne zastosowania mają we współczesnym świecie systemy cyber‑fizyczne, ciężko się dziwić, że są one również popularnym celem grup hakerskich.
Ataki cyber‑fizyczne to oczywiście wszystkie ataki przypuszczane na CSP. Coraz popularniejsze “inteligentne domy”, oparte o wiele połączonych z Internetem i sobą nawzajem urządzeń naraża na niebezpieczeństwo ataku nawet osoby prywatne, choć trzeba przyznać, że nie jest to popularny wektor. Ostatni głośny atak cyber‑fizyczny wycelowany w “zwykłych Kowalskich” to przypadek z robotem sprzątającym wykrzykującym obelgi i goniącym zwierzęta domowe. Możesz uznać go za nieśmieszny żart, ale przy okazji wskazuje on na prawdziwe zagrożenie, którym jest tu szpiegowanie i podglądanie.
Częściej jednak mamy do czynienia z atakami cyber‑fizycznymi na różnego rodzaju fabryki, dostawców surowców i centra logistyczne. W tym przypadku, skutki ataku mogą być bardzo dotkliwe, i to nie tylko dla atakowanej organizacji, ale również dla jej klientów.
Od pewnego czasu takie ataki coraz częściej przeprowadzane są przez grupy przestępcze powiązane z niedemokratycznymi mocarstwami (np. z Chinami, Iranem lub Koreą Północną). Celem jest tu w przeważającej mierze infrastruktura krytyczna atakowanego kraju i w przypadku Stanów Zjednoczonych w samym zeszłym roku ofiarami ataków padły aż 24 instytucje związane z infrastrukturą krytyczną – od sektora energetycznego i gospodarki wodnej, po transport. W tym wypadku konsekwencją ataku poza faktycznymi przestojami w działaniu (np. odcięcie prądu lub komunikacji w danym regionie), jest destabilizacja i chaos, na które oczywiście liczą wspomniane mocarstwa.
To ciekawe, ale kiedy zaczynałam gromadzić informacje na temat ataków cyber‑fizycznych spodziewałam się, że będą one w jakiś sposób inne od tych “zwykłych”. Okazuje się jednak, że najczęstszym sposobem ataku na systemy cyber‑fizyczne jest malware i ransomware. Z kolei na drugim miejscu plasują się DoS i DDoS, które mogą prowadzić do przegrzania infrastruktury i w ten sposób uniemożliwiać jej działanie.
Bardziej “typowo” cyber‑fizycznym atakiem jest APT (en. Advanced Persistent Threat). Jest to długotrwały, ukierunkowany atak, który z założenia ma pozostać niewykryty i w ten sposób dawać hakerom nieprzerwany dostęp do infrastruktury przez miesiące, a nawet lata. Na przykład kampania Volt Typhoon, którą Amerykanie odkryli w początkach 2024 roku mogła trwać nawet 5 lat.
Mimo, że nikt nie chce myśleć o swoich pracownikach lub kontraktorach w kategorii zagrożenia, to kolejny na liście jest Insider Threat, czyli atak przypuszczany właśnie od wewnątrz. Jest on szczególnie niebezpieczny, bo atakujący może dostać się do systemów zupełnie legalnie i bez problemu ominąć znane zabezpieczenia. Na tego typu możliwości liczyli zapewne Północni Koreańczycy zatrudniający się masowo w amerykańskich firmach pod fałszywą tożsamością.
Ostatni rodzaj ataku popularny przy włamaniach do CSP to 0‑Day, czyli wykorzystanie podatności, których nie wykryto przed wypuszczeniem programu na serwery produkcyjne. Niestety takich luk jest coraz więcej, co nie najlepiej świadczy o jakości powstającego obecnie oprogramowania – liczba tego typu podatności w urządzeniach IoT wzrosła w 2024 roku aż o 136% (w porównaniu do roku 2023).
Stosunkowo ciężko było mi odnaleźć przykłady warte wpisania na tę listę, ale niestety nie oznacza to wcale, że jest ich tak niewiele. Informacje o większości tego typu ataków w ogóle nie przedostają się do mediów, co zrozumiałe zwłaszcza w kontekście ich spodziewanych skutków. Ciężko wywołać chaos i panikę społeczną, jeśli opinia publiczna w ogóle nie dowiaduje się o incydencie.
Poniżej znajdziesz kilka przykładów, które dobrze obrazują różnorodność ataków i możliwą skalę wywołanych nimi zniszczeń:
Operacja znana pod kryptonimem “Olympic Games” doprowadziła do fizycznego uszkodzenia wirówek w irańskim zakładzie wzbogacania uranu.
Zaczęło się od kampanii spear‑phishingowej, a skończyło na poważnych zniszczeniach wielkiego pieca huty stali.
Przerwa w dostawie prądu trwała od 4 do 6 godzin i dotknęła 700 tysięcy ludzi. Atak przeprowadzono w grudniu, więc był on tym bardziej dotkliwy.
Zhakowano oprogramowanie szpitalnych systemów odpowiedzialnych za ogrzewanie, wentylację i klimatyzację, co naraziło na niebezpieczeństwo tysiące pacjentów, w tym również dzieci.
Przede wszystkim należy zadbać o podstawy bezpieczeństwa w organizacji. Całodobowy monitoring infrastruktury, szkolenia pracowników i regularne aktualizacje oprogramowania to elementy, bez których nie możemy mówić o cyberbezpieczeństwie w ogóle, bez względu na to, czy dotyczy ono baz danych, czy systemów cyber‑fizycznych. Są jednak elementy, na które warto zwrócić szczególną uwage, jeśli zabezpieczamy właśnie CPS.
Wprawdzie w branży e‑commerce nie znajdziemy elektrownii, czy wodociągów, ale CPS to przecież również automatyczne systemy magazynowe i logistyczne, które zaimplementowane z zachowaniem odpowiedniego poziomu bezpieczeństwa mogą okazać się nieocenionym wsparciem dla rozwijającego się e‑biznesu.
Jak wszystkie inne, również i te systemy mogą stać się celem ataku cyber‑fizycznego, dlatego decydując się na takie rozwiązanie warto podjąć kroki, które uchronią Twoją firmę przed działaniami hakerów. Działania takie powinny obejmować stały i kompleksowy monitoring infrastruktury, najlepiej połączony z aktywnym wyszukiwaniem znanych podatności oprogramowania, którego używasz. Ważne też, by wszelkie połączenia sieciowe zostały odpowiednio zoptymalizowane i zabezpieczone.
Dlatego jeśli myślisz o wdrożeniu w swoim biznesie e‑commerce rozwiązań CPS, najlepiej udać się po pomoc do ekspertów, którzy po przeprowadzeniu szczegółowego audytu będą w stanie doradzić rozwiązania dopasowane do specyfiki Twojej działalności.
Systemy cyber‑fizyczne są i będą obecne w naszym życiu, a w dobie skokowo wzrastającego wykorzystania sztucznej inteligencji, możemy się spodziewać ich coraz większej autonomii. To niestety oznacza, że także ataki cyber‑fizyczne mogą zyskiwać na popularności, a trzeba wspomnieć, że już dziś firmy ubezpieczeniowe mają problem z oszacowaniem tak dynamicznego ryzyka. Dlatego rola cyberbezpieczeństwa w kontekście CPS jest tak kluczowa i absolutnie nie może być pominięta przy tworzeniu nowoczesnych rozwiązań tego typu.
Dołącz do newslettera. Bądź na bieżąco ze światem e-commerce oraz cyber bezpieczeństwa!
Bezpieczeństwo danych potwierdzone certyfikatem ISO 27001
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |