วันพฤหัสบดีที่ 1 ธันวาคม พ.ศ. 2554

การโจมตีไซเบอร์ทำลายปั๊มระบบน้ำสาธารณะที่อิลลินอย

Jaikumar Vijayan, Computer World, 18 พ.ย. 2554


Computerworld – ปั๊มที่ระบบน้ำสาธารณะใน Springfield อิลลินอย ถูกทำลายหลังจากการโจมตีไซเบอร์ที่เข้าถึงระบบ SCADA ที่ควบคุมอุปกรณ์ ตามรายงานของผู้เชี่ยวชาญความปลอดภัย ผู้กล่าวว่าเขาได้รับรายงานเกี่ยวกับเหตุการณ์นี้

โฆษกจากกระทรวง ความปลอดภัยแห่งมาตุภูมิ (Department of Homeland Security หรือ DHS) ยืนยันเหตุการณ์ปั๊ม แต่กล่าวว่าเร็วเกินไปที่พูดว่านี่เป็นผลลัพธ์ของการโจมตีไซเบอร์หรือไม่

“DHS และ FBI กำลังรวบรวมความจริงแวดล้อมรายงานความล้มเหลวของปั๊มใน Springfield อิลลินอย” Peter Boogaard ผู้ช่วยเลขาธิการฝ่ายแถลงข่าว ที่ DHS กล่าวในแถลงการณ์ทางอีเมล์ “ในเวลานี้ ไม่มัข้อมูล่าเชื่อถือว่าเหตุการณ์นี้เสี่ยงต่อโครงสร้างพื้นฐานสำคัญทั้ง หมดหรือคุกคามความปลอดภัยสาธารณะ”

ขณะที่ กรณีแยกกัน ช่วงเช้าวันนี้ แฮคเกอร์ ชื่อ “pr0f” โพสต์ภาพหลายภาพบน Pastebin ตั้งใจแสดงการเข้าถึง “ความไม่ปลอดภัยอย่างแท้จริง” ของระบบ Supervisory Control and Data Acquisition (SCADA) ที่ ฮุสตัน เมืองทางใต้

การโพสต์เกิดขึ้นทันที โดยสิ่งที่แฮคเกอร์อ้างว่า DHS พยายามลดความสำคัญเหตุการณ์ Springfield “นี่เป็นเรื่องโง่เขลา” pr0f เขียนในหมายเหตุบน Pastebin “ผมไม่ชอบอย่างใหญ่หลวง ทำไม DHS มุ่งไปสู่การลดความสำคัญ ทำไม f**** อย่างเต็มที่กับสาธารณะของโครงสร้างพื้นฐานที่เป็น” แฮคเกอร์เขียน

แฮคเกอร์อ้างว่า ไม่มีความเสียหายเกิดขึ้นกับเครื่องจักรใดๆ “ผมไม่ชอบจริงๆ กับการทำลายทรัพย์สินของรัฐอย่างไร้เหตุผล นี่เป็นสิ่งโง่เขลาและไร้สาระ” pr0f เขียน “อีกด้านหนึ่ง การเชื่อมต่ออินเตอร์เฟซกับเครื่องจักร SCADA บนอินเตอร์เน็ต” แฮคเกอร์กล่าวว่า Houston hack ไม่ต้องการความชำนาญ “และสามารถผลิตใหม่เมื่อสองปีก่อน”

นี่เป็นไปไม่ได้ในการตรวจสอบการอ้างใดของ pr0f อย่างทันที

Joseph Weiss หุ้นส่วนผู้จัดการที่ Applied Control Systems LLC และผู้แต่งหนังสือ” Protecting Industrial Control Systems from Electronic Threat” กล่าวว่าปั๊มล้มเหลวใน Springfield เกิดขึ้นเมื่อ 8 พ.ย.

Weiss กล่าวว่า ปั๊มไหม้หลังจากระบบควบคุม SCADA เริ่มต้นการปิดและเปิดอย่างทันที Weiss โดยอ้างถึงรายงานที่เขาได้รับในหัวข้อ “Public Water District Cyber Intrusion”

ลูกจ้างรายงานว่าเป็น “ปัญหาเล็ก” จากชิ้นส่วนการเข้าถึงทางไกลของระบบ SCADA ระหว่างสองถึงสามเดือนก่อนที่ปั๊มล้มเหลว Weiss กล่าว การสอบสวนถึงสาเหตุของการล้มเหลวแสดงว่าระบบ SCADA ได้รับการเข้าถึงอย่างไม่เหมาะสมโดยบางคนที่ใช้คอมพิวเตอร์ที่มี IP address ในรัสเซีย เขากล่าว

ผู้โจมตีให้ชื่อผู้ใช้และรหัสผ่านกับระบบโดยการแหวกเขามาครั้งแรกไปยัง เครื่องคอมพิวเตอร์ที่เป็นของผู้ค้าซอฟต์แวร์ SCADA ของระบบสาธารณูปโภค ผู้ค้า SCADA มักจะรักษารายชื่อผู้ใช้และรหัสผ่านสำหรับการเข้าถึงตำแหน่งลูกค้าสำหรับ วัตถุประสงค์การสนับสนุน ผู้ใดที่มีความลับเหล่านั้นสามารถเข้าถึงระบบของลูกค้า ซึ่งเป็นสิ่งที่เกิดขึ้นที่นี่

“มีความเชื่อว่าผู้ค้าระบบ SCADA ถูกแฮคและชื่อผู้ใช้และรหัสผ่านของลูกค้าถูกขโมย” Weiss กล่าวในโพสต์ นี่เป็นไปได้ที่ผู้โจมตีสามารถเข้าถึงล๊อกอินความลับของผู้ใช้ SCADA เช่นกัน แต่ยังไม่ชัดเจนว่ามีระบบสาธารณูปโภคอื่นถูกโจมตีหรือไม่ เขากล่าว

Weiss ที่หนังสือสรุปการโจมตีคล้ายกันทั่วโลก กล่าวว่า DHS ต้องทำมากกว่าเตือนการโจมตีระบบสาธารณูปโภคอื่น

“การเปิดเผยทำโดยองค์กรรัฐ แต่ไม่ใช่เปิดเผยโดย Water ISAC ที่ DHS Daily ไม่จัดชั้นรายงาน เช่น ICS-CERT” เขาเขียนในบล็อก “ยังไม่สาธารณูปโภคด้านน้ำที่ผมพูดถึงให้ระวัง (เหตุการณ์ Springfield)”

แหล่งข่าวใกล้ชิดกับ DHS วันนี้บันทึกว่า หน่วยงานไม่มีการปิดบังตามประเพณีจากการแบ่งปันสารสนเทศเกี่ยวกับเหตุการณ์ ไซเบอร์กับผู้มีส่วนได้เสียทั้งหมด ในกรณีนี้ กฎหมายบังคับให้สอบสวนสาเหตุปั๊มล้มเหลว ดังนั้นหน่วยงานนี้ยังไม่สามารถยืนยันว่าเป็นสาเหตุจากการโจมตีไซเบอร์ เขากล่าว

ข่าวการโจมตีมาถึงเพียงหนี่งสัปดาห์หลังจากค้นพบโทรจันดูกู (Duqu Trojan) ดูกู ได้รับการออกแบโดยเฉพาะกับการขโมยสารสนเทศจากลูกค้าระบบ SCADA ผู้ค้าระบบความปลอดภัยเชื่อว่า malware ถูกใช้ในการรวบรวมสารสนเทศ ดังนั้นแฮคเกอร์สามารถประดิษฐ์หนอน Stuxnet-like เหมือนสิ่งหนึ่งที่ใช้ขัดขวางเครื่องอำนวยความสะดวกด้านนิวเคลียร์ของ อิหร่าน เมื่อปีที่แล้ว

เมื่อดูกูได้รับการเปิดเผย ผู้เชี่ยวชาญความปลอดภัยระบบควบคุมบางคน กังวลว่าอาจจะมีใช้ขโมยล๊อกอินความลับของลูกค้า จากผู้ค้า SCADA

ไม่มีสิ่งใดชี้ว่ามีความเชื่อมโยงระหว่างดูกูกับเหตุการณ์ Springfield

ไม่มีความคิดเห็น:

แสดงความคิดเห็น