A támadás során spear phishing és kifinomult social engineering technikákat vetettek be, hogy előbb a gyár irodai hálózatára, majd onnan a termelési hálózatára bejussanak.
A támadásból kifolyólag az üzem egyik nagyolvasztóját nem tudták szabályosan, kontrollált keretek közt leállítani és ez komoly károkhoz vezetett. A BSI a támadó képességeit "nagyon fejlett"-ként jellemezte.
A támadás azért tekinthető különlegesnek - írja az Ars Technica - mert egyike azon (még) ritka számítógépes támadásoknak, amelyek során, következtében a behatolás fizikai károkat okozott.
Bruce Schneier tegnapelőtti blogbejegyzésében a Sony elleni támadás konzekvenciáit próbálja levonni, illetve arról ír, hogy a Sony ellenihez hasonló high-skill, high-focus típusú támadásokkal szemben mit lehet tenni.
- A hozzászóláshoz be kell jelentkezni
- 6430 megtekintés
Hozzászólások
Ezt hívják úgy, hogy cyber warfare.
--
Where do you want to go today?
[nobody@salcay:~]$_
- A hozzászóláshoz be kell jelentkezni
Rés a pajzson, át is fért a nyíl. Volt már pár hasonló, de valahogy csak nem tanulnak belőle a szakmában.
- A hozzászóláshoz be kell jelentkezni
U don't say?
No shit, Sherlock!
- A hozzászóláshoz be kell jelentkezni
Még mindig többet tett hozzá a szálhoz mit te...
- A hozzászóláshoz be kell jelentkezni
^mondta a hupmeme member
- A hozzászóláshoz be kell jelentkezni
Mivel? Azzal, hogy megmondta, hogy nedves a viz?
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Bizonyára alulképzett vagyok, de minek az olvasztó vezérlést a netről elérni?
OK, hogy ugrottak egyet a belső hálóról, de akkor (is) xar volt a rendszerük.
- A hozzászóláshoz be kell jelentkezni
attól függ mit értesz "a net" alatt
- A hozzászóláshoz be kell jelentkezni
Volt ott social engineering is (lasd szoveg). Es nem ok csesztek szet, hanem valami olyan modositast ertek el valahol, amitol az uzemeltetes soran nem tudta a szemelyzet szabalyosan vezerelni a cajgot (gondolom lelottek a kohot es belefagyott az olvadt fem, vagy valami hasonlo - annak annyi).
--
zsebHUP-ot használok!
- A hozzászóláshoz be kell jelentkezni
a kerdes jogos, de egyre tobb ipari rendszer IP-kepes. meglepodsz, ha azt mondom, hogy nagyon sok SCADA cucc elerheto _publikus_ IP-n, default jelszoval? en csak azt tartom csodanak, hogy eddig nem tortentek jelentosebb karok.
- A hozzászóláshoz be kell jelentkezni
Itt valami 'kifinomult cybertamadas'-rol szolt a fama, nem arrol hogy valaki beesett kintrol egy admin/admin-nal es veletlenul ratenyerelt a self-destruct-flashbuttonra egy webconfigban.
--
zsebHUP-ot használok!
- A hozzászóláshoz be kell jelentkezni
ezt ertem, ettol meg adtam egy kis hatterinfot, bocs, ha az agyad nem tudja befogadni.
- A hozzászóláshoz be kell jelentkezni
Azert mert te esetleg hulyenek nezel masokat meg nem tunsz okosabbnak mint ami vagy.
--
zsebHUP-ot használok!
- A hozzászóláshoz be kell jelentkezni
nem mindenkit, csak azt, aki kierdemelte mar ;-)
- A hozzászóláshoz be kell jelentkezni
Na latod, pont igy vagyok ezzel en is veled kapcsolatban. ;)
--
zsebHUP-ot használok!
- A hozzászóláshoz be kell jelentkezni
check'em o_>
- A hozzászóláshoz be kell jelentkezni
Valószínűleg pongyolán van fogalmazva a cikk, nyilván nem a kohó van a netre kötve. Valamiféle hálózatra szükség van, az ipari szcéna hálózatai fő vonalakban úgy néznek ki, hogy van az operátori PC ami többnyire windows, azon fut a vezérlés gyártójának a scada szoftvere. Ez a PC-t és a rajta futó scada szoftvert adatkábellel vagy állandó kapcsolattal kötik össze a PLC-vel, a PLC pedig valami fieldbus protokollal kapcsolja össze a PLC-t és az általa vezérelt cuccosokat (motorok, szelepek, aktuátorok, szenzorok stb) a technológia különböző pontjain szerte az üzemben/kohóban/erőműben. Ebben a rendszerben a gyenge pont az operátori PC, a rajta lévő windows és a rajta futó scada szoftver, ha ezeknek van valami zeroday exploitja, akkor a belépési pont meg is van. Ezt a PC-t viszont már simán el lehet képzelni irodai hálózatba kötve, közös megosztások stb használata miatt. Ha ez a PC pontosabban a rajta levő scada program akár neten, akár egy pendriveon keresztül megfertőződött, akkor a scada szoftveren át a PLC is támadható, a rosszindulatú kód a PLC-re eljuttatható. Kemény sztori, mert ha a behatolás után valami ártó programot toltak fel a PLC-re az előbb írt forgatókönyv szerint, akkor a támadni/átprogramozni kívánt slave eszközöket, és végső soron az egész vezérelt folyamatot nagyon ismerni kellett, ehhez kellett oldschool kémkedés is, kellettek hozzá a behatolást és az ártó kód célba juttatását megoldó programozók, és végül azok a szakértők akik vágják a "business logic" részt, imserik a meghekkelni kivánt termelési folyamatot és le tudják programozni adott vezérlésre és slave eszközökre a kohót tönkretevő rosszindulatú leállási szekvenciát. Elég durván hangzik ez az egész...
- A hozzászóláshoz be kell jelentkezni
Jaja, most 'csak' egy koho, holnap egy atomeromu, vagy egy vizmuhalozat...
--
zsebHUP-ot használok!
- A hozzászóláshoz be kell jelentkezni
Lattam mar kis vizi eromu feluletet tavolrol elerni. Bizony nem kell hozza PLC-t programozni, hogy komoly kart lehessen okozni. Sot, egyaltalan nem kell programozni. De meg csak erteni se kell a vizi eromuvekhez. Tokeletesen elegendo a webif megertesehez egy elektro szakkozep elso 2-3 eve vagy egy gimi +egy kis wiki olvasgatas.
Szinte biztos vagyok benne, hogy Mo.-on tobb minimum szaz 12-15 ev koruli gyerek van, akinek mar most minden a fejeben van egy ilyen tamadashoz. Elobb vagy utobb divatba jon a tini kockaknal a pecazok kenyszerzuhanyzasa es hasonlo "marhasagok"...
- A hozzászóláshoz be kell jelentkezni
A Möhne-gát és az Eder-gát átszakításához sem kellett hekkerkedni, elég volt hozzá az ugráló bomba.
- A hozzászóláshoz be kell jelentkezni
Az nincs minden haztartasban, egy atlagos netre kotott pc-vel ellentetben.
--
zsebHUP-ot használok!
- A hozzászóláshoz be kell jelentkezni
Tudnál adni pár erőmű-irányítási rendszer publikus IP-jét?
- A hozzászóláshoz be kell jelentkezni
tehat ha nem adunk, akkor nincs? vagy hogy van ez? szegeny IBM is csak az idejet rabolja a SCADA security-s projektekkel, majd szolok bent, hogy cancel, hiszen Tassadar megmondta a hupon:(
- A hozzászóláshoz be kell jelentkezni
En nem, de aki ezzel foglalkozik, meg szokta talalni a megoldast hogyan juthat el a publikus ip-n keresztul a celpontig (lasd fenti eset!)
--
zsebHUP-ot használok!
- A hozzászóláshoz be kell jelentkezni
"tegnap egy atomeromu, vagy egy vizmuhalozat"
stuxnet?
- A hozzászóláshoz be kell jelentkezni
>> Ebben a rendszerben a gyenge pont az operátori PC
vagy nem (csak)
>> Ezt a PC-t viszont már simán el lehet képzelni irodai hálózatba kötve
vagy nem csak azt (most hogy "irodai" vagy nem, az lényegtelen)
- A hozzászóláshoz be kell jelentkezni
"nyilván nem a kohó van a netre kötve."
Hol olvastatok ti olyat, hogy a netre van kötve?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
"Ebben a rendszerben a gyenge pont az operátori PC, a rajta lévő windows és a rajta futó scada szoftver, ha ezeknek van valami zeroday exploitja, akkor a belépési pont meg is van. Ezt a PC-t viszont már simán el lehet képzelni irodai hálózatba kötve, közös megosztások stb használata miatt."
Valószínűleg ezen a ponton kellett belső segítség, szinte biztos vagyok benne, hogy minden más (irodai) hálózattól szeparáltan, szigetüzemben működnek (de valamilyen formában adatot cserélnek az ERP rendszerrel).
- A hozzászóláshoz be kell jelentkezni
ne légy naiv...
- A hozzászóláshoz be kell jelentkezni
Miután szépen lassan kezdik felfogni az emberek, hogy talán nem olyan rossz, ha az ERP rendszerek tudnak kommunikálni egymással és nem emailen meg telefonon kell szerencsétlenkedni egy-egy rendelés feladásánál és/vagy automatikus visszaigazolás-kezelésnél (mert mondjuk a két cég ERP rendszere egymással le tudja beszélni), na meg számlák átvételénél (ebből bevételezést megkönnyíteni), - csak hogy ne olyan alapvető dolgokról beszéljünk*, mint árlisták, készletinformációk kicserélése - szükséges az, hogy az ERP kilásson az internetre.
* Illetve hát alapvetőnek kellene, hogy legyen.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Ez teljesen igy van, sot kiegeszitenem annyival, hogy letez(het)nek wireless eszkozok is a PLC rendszerben, de nem otleteket akarok adni.
- A hozzászóláshoz be kell jelentkezni
"a támadni/átprogramozni kívánt slave eszközöket, és végső soron az egész vezérelt folyamatot nagyon ismerni kellett" - vagy pont hogy nem. Néha a puszta tudatlanság ártalmasabb, mint a szándékos károkozás. Ha nem ismert semmit, csak talált a gépen egy hozzáférést egy X típusú PLC-hez, amit "brahiból" szimplán csak STOP-olt, esetleg törölte a programját?
A beghatolási pont (vonal) meg lehetett akár a rendszert gyártó/telepítő/karbantartó cég számára biztosított külső hozzáférés - ha más miatt nem is lenne rá semmi szükség, emiatt kötik sokszor össze a külvilággal az ilyesmi rendszereket.
- A hozzászóláshoz be kell jelentkezni
Néhány kollégám például cementgyáraknak ad supportot, távolról gyakorlatilag bármit meg tudnak csinálni a gyárban.
- A hozzászóláshoz be kell jelentkezni
A diósgyőri kohóüzem ellen is próbálkoztak, de ott már nem jártak sikerrel.
- A hozzászóláshoz be kell jelentkezni
szorgos népünk győzött!1
- A hozzászóláshoz be kell jelentkezni
Gondolom nálunk nem volt pénz arra hogy hálózaton legyenek az ilyen kohók :D
- A hozzászóláshoz be kell jelentkezni
Rosszul gondolod.
- A hozzászóláshoz be kell jelentkezni
Ott már nem lehetett további károkat okozni?
- A hozzászóláshoz be kell jelentkezni
En azon lepodtem volna meg, ha be tudnak torni es ujrainditjak a termelest.
- A hozzászóláshoz be kell jelentkezni
Azon gondolkodom, ha emberek haltak volna meg a hackelés következtében, akkor az szándékos emberölésnek számítana-e?
===============================================================================
// Hocus Pocus, grab the focus
winSetFocus(...)
http://c2.com/cgi/wiki?FunnyThingsSeenInSourceCodeAndDocumentation
- A hozzászóláshoz be kell jelentkezni
Ez erősen azon múlik, hogy melyik országban, és hogy az ügyészségnek mennyi bizonyítéka van. Az emberölés szándékos jellegét a legtöbb országban külön bizonyítani kell. Ha nincs arra konkrét bizonyíték, hogy az elkövető tényleg kifejezetten ölni akart, akkor az ügyész nem biztos, hogy az egész vádpontot kockára fogja tenni, és lehet, hogy inkább "csak" súlyos gondatlan emberöléssel fogja vádolni.
Jelen esetben feljebb azt feltételezik, hogy támadónak a rendszert és a mögötte levő munkagépeket eléggé értenie kellett, így megállhat a "tudatában kellett lennie, hogy akár halállal is végződhet" érvelés.
De sok országban léteznek "terrorcselekmény"-jellegű tényállások is, amik arról híresek (hírhedtek), hogy a bizonyítási standardok nincsenek annyira pontosan törvényben szabályozva, mint emberölés esetén. Elképzelhető, hogy erre az esetre rá lehet húzni ilyet is.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
"nem tudták szabályosan, kontrollált keretek közt leállítani és ez komoly károkhoz vezetett."
Vagyis belekötött a kohóba a cucc?
Bye Bye Nyuszifül - DigitalOcean referrer, mert az jó - <3 openSUSE, Ubuntu, KDE <3
- A hozzászóláshoz be kell jelentkezni
En is erre tippelek.
--
zsebHUP-ot használok!
- A hozzászóláshoz be kell jelentkezni
Úgy tűnik egyre gyakoribb az ilyesmi, mai hír, hogy "Súlyos helyzetet teremtett a dél-koreai nukleáris erőművet működtető vállalat elektronikus adatainak feltörése...
Egy ismeretlen elkövető közzétette az interneten a dél-koreai nukleáris erőművet működtető Korea Hydro and Nuclear Power vállalat részletes tervrajzait és a nukleáris berendezések ábráit."
- A hozzászóláshoz be kell jelentkezni