Február elején egy floridai vízművet igen veszélyes hackertámadás ért: az oldsmarban lévő vízmű rendszerébe egy támadó egy már használaton kívül lévő, elavult szoftveren, a TeamViewer nevű. a számítógépek távoli elérését lehetővé tevő szolgáltatáson keresztül jutott be, és a nátrium-hidroxid (marólúg) megengedett mennyiségének 111-szeresét próbálta a vízbe juttatni. Az, hogy nem járt sikerrel, az egyik, a vízműnél dolgozó operátor éberségén múlott, akinek sikerült ezt a folyamatot idejekorán leállítania.
Mint az az ügyről szóló cikkekből kiderül, a hackernek nem volt különösebben nehéz dolga, miután a vízművek a rendszerének működését egy már nem támogatott Microsoft Windows operációs rendszeren futó, elavult szoftver segítségével figyelte. Ráadásul minden komputer ugyanazt a jelszót használta, ha ehhez a távoli managementet lehetővé tevő szoftverhez csatlakozni akart.
Kapcsolódó
Ez az eset azonban rávilágított egy olyan, szinte az egész gazdaságot érintő problémára, amit már régóta szajkóznak it-biztonsági szakemberek, és aminek a kockázata a pandémia idején csak tovább fokozódott, hiszen milliók kényszerültek távmunkába a járvány miatt - írja a CNN.
Damon Small, az NCC Group North America biztonsági tanácsadócég műszaki igazgatója szerint nem is a távoli elérést biztosító szoftverrel van a baj, hanem azzal, hogy egy ellenséges fél hozzáférhetett az azonosítókhoz. Amit ezzel az esettel kapcsolatban hangsúlyozni lehet az az erős hitelesítés használata, ha ilyen kritikus infrastruktúrák esetén ilyen távoli elérést biztosító rendszereket használnak - tette hozzá.
Bár a távmunka előretörése nagy rugalmasságot adott az embereknek, de az alkalmazottak kiszolgáltatottá is váltak a célzott támadásoknak. Sőt, néhány esetben a korábban biztonságos munkafolyamatokat online is elérhetővé tették, amelyekhez a megfelelő hitelesítőkkel lehet hozzáférni.
Eric Cole, volt CIA-kiberszakértő szerint sok kritikus infrastruktúra rendszerét - mint amilyen a vízművek is - korábban zárt rendszereken üzemeltették és az internettől szándékosan távol is tartották. Ahhoz, hogy hozzá lehessen férni a rendszerhez, több fizikai akadályon - fegyveres őrökön, kerítéseken, videókamerákon - kellett keresztüljutni - tette hozzá a CNN szerint.
Pár éve viszont sok közműszolgáltató cég a rendszerét az internetre költöztette, megalapozva ezzel a távmunkának. A pandémia pedig ezt a folyamatot felgyorsította, miközben a kiemelt biztonsági védelem ezeket a folyamatokat nem mindig követték. Ezeket a rendszereket nem erre tervezték, és a megfelelő védelemmel sem látták el őket - mutatott rá Cole.
Damon Small, aki olaj és gázipari cégekkel dolgozik együtt, ugyanakkor úgy véli, hogy a távoli helyszíneken lévő telephelyek távoli üzemeltetése esetében teljesen helyénvaló üzleti igény a távoli üzemeltetés, és ezt biztonságosan is lehet működtetni. Erre három tanácsot is megfogalmazott:
- 1. ne legyenek megosztott fiókok;
- 2. legyen többtényezős (erős) hitelesítés;
- 3. használjanak virtuális magánhálózatokat (VPN), hogy a rendszer ne legyen közvetlenül kiszolgáltatva az internetnek.
Ugyanakkor azt is elismerte, hogy ezeket könnyebb szóban megfogalmazni, mint megvalósítani, mert időt és pénzt igényel. Ezeket a rendszereket nem olyan egyszerű frissíteni, mint egy e-mailt - hangsúlyozta. Véleménye szerint addig, amíg ezeket a kritikus infrastruktúrákat a 21. század kihívásainak megfelelővé teszik, még egy pár ilyen floridaihoz hasonló hackelésre lehet számítani.
"Nem számít, hogy egy magánszemély, kis- vagy nagy cég vagy, ha sérülékeny vagy, fel fognak fedezni és célba vesznek. A kiberbiztonság a te felelősséged" - hangsúlyozta.