Dom Leonard: Det er skremmende, men aldri et cyberangrep på et vannbehandlingsanlegg i Florida

Klokka 8 sist fredag ​​la en dataoperatør ved et vannbehandlingsanlegg i Florida merke til en markør som beveget seg over skjermen som om den ble kontrollert av en usynlig hånd.

Operatøren anså dette for å være en hyppig forekomst på drikkevannsforsyningsanlegget til den lille byen Oldsmer (befolkning 14 600), som hans veileder kontrollerer det eksterne systemet.

Men da mysterybrukeren logget på igjen noen timer senere og begynte å klikke på kontrollene på anlegget, ble det raskt klart at dette ikke var sjefen.

I løpet av få minutter er mengden natriumhydroksid som går inn i den infiltrerende vannforsyningen 100 ganger høyere.

Ved lave konsentrasjoner er natriumhydroksid – også kjent som lut eller kaustisk soda – ufarlig og regulerer surheten i vann. Men i høye konsentrasjoner kan det være farlig og forårsake alvorlig skade på menneskelig vev.

Etter å ha økt volumet i vannet fra 100 deler per million til 11100 deler, forlot den besøkende systemet.

En hacker brøt seg inn i systemet ved Oldmersers vannbehandlingsanlegg i Florida sist fredag, ved hjelp av en fjernadgangsplan som ble delt av fabrikkarbeidere i et forsøk på å forgifte vannforsyningen.

Etter at FBI og hemmelige tjeneste ble med på etterforskningen for å identifisere den skyldige, advarte senator i Marco Florida Rubio om at anlegget kunne ha blitt hacket av noen med ondsinnet hensikt, og advarte om at det var et spørsmål om nasjonal sikkerhet.

Hacker ser ut til å ha utnyttet en mye brukt programvare som heter Team Viewer, som lar noen eksternt kontrollere datamaskinen til en annen.

Det er et program som ofte brukes av IT-ansatte for å løse tekniske problemer hos en kollega, som vanligvis krever et passord.

Hendelsen, sier eksperter på cybersikkerhet, illustrerer den skremmende trusselen mot nasjonenes vitale infrastruktur – vannsystemer, kraftnett, sykehus, transportnettverk, atomkraftverk, etc. – alt oppsto fra vår hektiske stasjon for å koble til Internett.

READ  Biden-Harris slipper 46-låts åpningsspilleliste med Bruce Springsteen og Kendrick Lamar

Rundt om i verden har operatører av applikasjoner som vann og elektrisitet og installasjoner som spenner fra demninger til oljeledninger, tatt i bruk systemer som gjør det mulig for ingeniører å overvåke eksternt, til tross for advarsler fra cybersikkerhetseksperter om at dette ville etterlate infrastrukturen sårbar for menneskene som betjener den.

Tjenestemenn insisterer på at innbyggerne i Oldsmar er beskyttet av automatiske skjermer, som kunne ha gitt advarsler om farlige nivåer av natriumhydroksid før de kom inn i vannforsyningen.

Men slike garantier er helt upålitelige fordi hackeren inngikk et system som sies å være passordbeskyttet.

Hackingsforsøk som dette er faktisk sjokkerende utbredt, men sikkerhetseksperter sier at de vanligvis ikke blir lagt merke til eller ikke rapportert.

Selv relativt moderne hackere kan få tilgang til programvare som lar dem kontrollere komplekst utstyr i anlegg og andre fasiliteter via online lenker.

Tusenvis av slike kontrollsystemer finnes på Internett gjennom spesialiserte søkeverktøy – spesielt Team Viewer som er kjent for å være lett kompromittert.

Disse hackerne er ikke de eneste amatørene som ler i sengene sine. Mange er høyt trente internasjonale cyberterrorister.

Myndighetene vet ikke om Oldsmer-hendelsen var arbeidet til en slem innenlands hacker eller en beryktet utenlandsk agent.

På spørsmål om dette skapte et antiterrorangrep, svarte lensmann Bob Qualteri rett ut: ‘Det er det.’

Små bedrifter med begrensede midler å bruke på cybersikkerhet er spesielt sårbare.

Store energiselskaper hevder ofte å være klar over risikoen, men ressursene er så store at de lar ansatte oppnå mer enn de klarer uten teknologi, spesielt siden epidemien begynte.

Dette er ikke bare ‘bioterrorister’ eller kriminelle utpressere, men regjeringene som ikke bare forårsaker øyeblikkelig skade og forstyrrelse for fienden, men svekker også motstanderens cybersikkerhet og viktige infrastruktur som forberedelse til en fremtidig krise eller krig.

READ  Kan Trumps tjenestemenn hente suvenirer? Hjelpere i Det hvite hus har uttalt seg mot "ulovlig" fjerning av statlige kunstverk

Amerikanske tjenestemenn har lenge uttrykt frykt for en mulig ‘cyber pearl harbour’ der hackere kan ødelegge amerikansk infrastruktur.

Hackingsforsøk som det ved Florida Water Treatment Plant er faktisk sjokkerende utbredt, men de går vanligvis ubemerket eller registrert (filfoto)

Hackingsforsøk som det ved Florida Water Treatment Plant er faktisk sjokkerende utbredt, men de går vanligvis ubemerket eller registrert (filfoto)

I fjor prøvde iranske hackere som jobbet for islamske revolusjonsvakter å endre mengden klor ved et kommunalt vannanlegg i Israel, og fikk israelere til å starte sin egen gjengjeldende nettangrep mot en iransk havn.

På den tiden sa Israels leder for digital sikkerhet: ‘Cyber-vinteren kommer og kommer raskere enn jeg forventet.

‘Vi ser begynnelsen. Vi vil huske dette som et vendepunkt i historien om moderne cyberkrigføring. ‘

Vendepunktet var faktisk for en tid tilbake – han burde visst det, for i 2007 fikk Israel og USA skylden for det første angrepet av denne typen, ødelagt av Stuxnet, en ondsinnet datamask, som lurte Irans atomprogram med rundt 1000 sentrifuger spinner seg selv.

Det vokste tilbake i 2016, da Russland ble beskyldt for å bruke Stuxnet til å kutte Ukrainas strømforsyning.

Etter at hackere kom inn i Power Phase-datasystemet, var en femtedel uten strøm i den harde vinteren. To år senere rapporterte ukrainere at russerne også hadde prøvd å hacke seg inn i et kloranlegg.

Amerikansk etterretning sier at grupper av russiske hackere stille har utforsket strømnettet for amerikanske energiselskaper og sårbarheter siden 2012.

For det første har Washington-tjenestemenn, kjent som Energetic Bear eller Dragonfly, blitt anklaget for gjentatte ganger å ha hacket sveitsiske, tyrkiske og amerikanske kraftselskaper, vannbehandlingsanlegg og atomkraftverk det siste tiåret.

I fjor prøvde utvilsomt iranske hackere som jobbet for Islamic Revolutionary Guards å endre mengden klor i et kommunalt vannanlegg i Israel.

I fjor prøvde utvilsomt iranske hackere som jobbet for Islamic Revolutionary Guards å endre mengden klor i et kommunalt vannanlegg i Israel.

Ett initiativ, i 2017, involverer et atomkraftverk i Kansas. Mens selskapet sa at ‘operativsystemene’ ikke var kompromittert, samlet hackere sensitive data, inkludert passord og pålogginger, som eksperter sier kan brukes til fremtidige angrep.

READ  Biden kunngjør utvidelse av Govt-pantelån Amerikanske nyheter

Samme år brukte hackere den ondsinnede datakoden Triton, utviklet av Russlands sentrale vitenskapelige forskningsinstitutt for kjemi og mekanikk, som forsøkte å fjerne nødlåsesystemet ved den saudiske petrokjemiske stasjonen.

Forsøket mislyktes, men sikkerhetsanalytikere sier at hvis det hadde nådd neste nivå, kunne hackere ha utløst et forferdelig industrielt “krasj”.

I fjor forbød et amerikansk selskap et russisk selskap å handle i USA

Russerne er ikke de eneste skyldige. For syv år siden prøvde iranske hackere å blande seg inn i en liten demning i New York State.

De kunne ikke kontrollere det fordi det ble reparert på den tiden.

Den potensielle trusselen om hacking er ikke en hemmelighet. I 2017 spredte WannaCry ‘ransomware’-viruset seg til mer enn 150 land, og målrettet mot datamaskiner som kjørte Microsoft Windows-operativsystem, krypterte data og krevde innløsning i bitcoin.

Det påvirket også datamaskiner i NHS, og tvang administratorer til å skynde pasienter til ikke-berørte sykehus. Heldigvis er ingen dødsfall bekreftet.

Men i september i D ெல் seldorf, Tyskland, tok et cyberangrep et sykehus frakoblet, og legene tok en pasient til et annet anlegg i et forsøk på å redde livet hans.

Han døde underveis, og angrepet blir nå etterforsket som drap.

Fabrikker blir også stadig mer digitaliserte. I 2014 tok hackere kontrollen over et tysk stålverk og begynte brått å stenge masovnen. I følge regjeringsrapporten forårsaket den ‘katastrofal fysisk skade’.

Leslie Garhardt fra Dracos, et digitalt sikkerhetsfirma, sier utenlandske statlige hackere alltid finner seg rotfestet i applikasjoner. Men foreløpig bruker de tiden sin, sier han.

‘De kommer til å vente til de finner en god grunn til å gjennombore knappene.’

Hvor lenge før de trodde det øyeblikket var kommet?

Legg att eit svar

Epostadressa di blir ikkje synleg. Påkravde felt er merka *