Célkeresztben az ipari hálózatok
Az Industroyer képes manipulálni a regisztrációs adatbázisban lévő bejegyzéseket, és fájlok felülírására is alkalmas. Ennek következtében rendszereket képes megbénítani, amelyeket nem lehet többé újraindítani.

 

Az ESET szakemberei által felfedezett és vizsgált, ipari rendszereket fenyegető kártevő veszélyét jól mutatja, hogy hasonló szintű támadások lebonyolítására alkalmas, mint az a program, amely tavaly Ukrajnában közel egynapos áramkimaradást okozott. A Biztonságportál cikke szerint az Industroyer képes közvetlenül vezérelni a villamosenergia-alállomások egyes kapcsolóberendezéseit és megszakítóit. Ráadásul ehhez olyan ipari kommunikációs protokollokat használ, amelyeket más jellegű infrastruktúrákban, szállításirányítási rendszerekben és egyéb kritikus hálózatokban (víz, gáz) is világszerte alkalmaznak.

A kártevő régen kifejlesztett és az ipari rendszerekben akár évtizedek óta alkalmazott protokollok révén éri el a célját. Ezek a protokollok pedig többségükben nem arról híresek, hogy ellenállnának a modern kibertámadásoknak. Ezeket még akkor tervezték, amikor a kritikus infrastruktúrák zártan a külvilágtól elszigetelten működtek. Napjainkban azonban e hálózatok is egyre inkább nyitottá válnak az internet felé, így újabb támadási felületek jönnek létre.

Így működik a vírus

Az Industroyer egy moduláris kártevő. A legfontosabb összetevője egy hátsóajtó (backdoor), amelyet a bűnözők a támadás végrehajtásához használhatnak: telepíti és irányítja a többi komponenst, kapcsolódik a távoli szerverhez, parancsokat fogad, illetve jelentést küld a támadóknak.

Az Industroyert az különbözteti meg más kártevőktől, hogy négy olyan payloadot használ, amelyeket az alállomásokon lévő kapcsolók és megszakítók irányításához terveztek. E komponensek különböző szakaszokban működnek, és a feladatuk, hogy feltérképezzék a hálózatot, majd parancsokat hajtsanak végre a különféle ipari irányítórendszereken.

A kártevő néhány olyan speciális funkciót is tartalmaz, amelyek arra szolgálnak, hogy a vírus rejtve maradhasson, és eltüntethesse a saját nyomait. A távoli vezérlőszerverrel való kommunikációját a Tor adta lehetőségek révén valósítja meg. Mindezek mellett a trójai rendelkezik egy további - Jegyzettömb alkalmazásnak álcázott - hátsó kapu nyitására alkalmas modullal, amely akkor lép működésbe, ha a főkomponens lelepleződik. Ekkor a második hátsó ajtó "kinyílik", és biztosítja a távoli hozzáférést.

Az Industroyer egy olyan összetevőt is magában foglal, amely rombolásra termett. Képes manipulálni a regisztrációs adatbázisban lévő bejegyzéseket, és fájlok felülírására is alkalmas. Ennek következtében rendszereket képes megbénítani, amelyeket nem lehet többé újraindítani. Az ESET szakemberei szerint az Industroyer kártevő által használt kódok alapján kijelenthető, hogy a készítője komoly szakmai tudással rendelkezik az ipari vezérlőrendszerek működéséről. 

Az ipari robotok is áldozattá válhatnak
Egyre több kiberfenyegetéssel kell szembenézniük a vállalatoknak, beleértve a zsarolóvírusokat, az üzleti e-maileket érintő visszaéléseket és az IoT-eszközöket célzó támadásokat, ráadásul immár a kiberpropagandával is meg kell küzdeniük.
Arduino Due alkalmazás GridEye szenzorral
Cikksorozatunk befejező részében a GridEye szenzorral megvalósítunk egy önállóan futó Arduino Due alkalmazást, mely a mini hőkamera képét egy 8X8-as RGB LED mátrixon jeleníti meg, miközben a céltárgy mozgását egy szervomotorral igyekszünk követni.
Bajba kerülhetnek a magyar beszállítók
Egy elemzés szerint öt éven belül komoly nehézségekkel szembesülhet a magyar ipar az elektromos autók elterjedése miatt. Elsősorban a nagy autógyártók beszállítói hálózatának csökkentése és a munkaerő mérséklése jelentheti a legnagyobb veszélyt.
Új kihívások a szakképzésben
A magyarországi munkaerőpiacon az európai átlagnál magasabb a digitális analfabéták aránya, amiért elsősorban a köznevelés hiányosságai tehetők felelőssé. A csorbát az oktatáspolitikai szakemberek az informatikai és műszaki tudományágak kutatóival és az iparági szereplőkkel karöltve próbálják kiköszörülni.
Okosautók kibercsapdában
Az autóipar növekvő kiberbiztonsági kihívásaira a Kaspersky Lab és az AVL elkészítette annak a biztonsági egységnek (Secure Communication Unit - SCU) a prototípusát, amely lehetővé teszi a zavarmentes kommunikációt az autó alkatrészei valamint az autóval összekapcsolt infrastruktúra között.