![Introducere în GlusterFS (File System) și instalare pe RHEL / CentOS și Fedora](/f/ef879f055df21f1b3beba69c549b5433.png?width=100&height=100)
Nu există un raport recent despre atacuri de piratare a infrastructurilor critice și există povești de succes cunoscute, cum ar fi spitale sau companii care furnizează energie. Cu toate acestea, acum, conform ultimelor rapoarte, recent, hackerii au reușit să închidă cu succes o infrastructură critică.
Nu există un raport recent despre atacuri de piratare a infrastructurilor critice și există povești de succes cunoscute, cum ar fi spitale sau companii care furnizează energie. Îți mai amintești Stuxnet? Obiectivele acestei noi amenințări sunt identice, dar mai ambițioase și mai distructive.
Acest nou raport, în care informațiile victimei nu au fost dezvăluite, a arătat că a avut un rezultat și consecințe mult mai mari. Informațiile afirmă că este o structură critică și sensibilă în Statele Unite, probabil legată de industria energetică.
Poarta către acest atac a fost o stație de lucru a companiei, unde a fost rulat software-ul Triconex, dedicat tehnologiei de siguranță industrială și creat de Schneider Electric. După cunoașterea atacului, a fost trimisă o alertă cu recomandări de siguranță pentru entitățile care utilizează Triconex.
Pentru a-și obține intențiile, hackerii au folosit un malware numit Triton, care a fost descoperit numai după un accident, care a dus la închiderea producției structurii respective. Acest malware este, în practică, un cadru care a fost dezvoltat pentru a interacționa cu controlorii Triconex Safety Instrumented System (SIS) responsabili de procesele industriale. Când a încercat să rescrie un controler de securitate (controlere SIS), au fost afișate valori incorecte, ceea ce a determinat închiderea sistemului din cauza protecției de securitate.
După cum puteți vedea din următoarea diagramă, hackerii au reușit să pirateze mecanismele de securitate și să acceseze controlerele SIS. Zona numită Sistem de control distribuit (DCS), pe lângă faptul că permite interacțiunea senzorilor și actuatoare cu controlere SIS, permit, de asemenea, accesul de la distanță pentru monitorizarea și controlul industriei proceselor. Pentru acces la distanță, stațiile de lucru ale inginerilor, care se află în zona IT (zona de rețea internă și nu expuse direct la exterior), sunt de obicei utilizate și de la o mașină care a fost declanșată atac.
După cum am menționat, malware-ul TRITON a fost instalat pe o mașină a unui inginer care avea Windows ca sistem de operare. Programul malware a fost astfel botezat pentru a fi confundat cu aplicația legitimă numită Triconex Trilog. Această aplicație este utilizată pentru evaluarea jurnalelor și face parte din setul de instrumente TriStation. Programul malware constă dintr-un script python, transformat într-un executabil care folosește stiva de comunicații, mai degrabă decât protocolul TriStation, care este utilizat pentru configurarea controlerelor SIS. În interiorul .exe (trilog.exe putem găsi un set de biblioteci, TsHi, TsBase și TsLow).
TsHi este o interfață de nivel înalt care permite atacatorilor să opereze atacul folosind cadrul TRITON. TsBase este un modul care conține funcția care invocă TsHiT și care, în practică, „decodează” intențiile atacatorului în funcții care utilizează protocolul TriStation.
În cele din urmă, TsLow este un modul de comunicare suplimentar care folosește protocolul de transport UDP. Acest modul vă permite să evaluați conectivitatea la controlerele SIS, putând descoperi IP-urile acelorași, utilizând funcția detect_ip. Pentru a face acest lucru, folosește protocolul ICMP.
Împreună cu un executabil, există încă două fișiere binare, inject.bin (fișier cu malware) și imain.bin (cu logica de control „manipulată”).
Acest tip de atac are o intenție clară, așa cum s-a văzut în trecut în alte cazuri, iar accesul la informații strategice care este confidențial poate face parte dintr-un obiectiv mult mai distructiv. Există cei care spun că aceste prime atacuri încearcă să testeze instrumentele și chiar să vadă dacă pot învăța singuri.
Deci, ce crezi despre asta? Pur și simplu împărtășiți opiniile și gândurile în secțiunea de comentarii de mai jos.