Kibertámadás miatt két hete áll a Jaguar/Land Rover gyártósor

Az indiai Tata Motors tulajdonában lévő JLR augusztus 31-én kénytelen volt leállítani rendszereit és gyártását az Egyesült Királyságban található gyáraiban.

https://sg.hu/cikkek/auto/162940/egy-kibertamadas-miatt-ket-hete-all-a-jaguar-land-rover

Hozzászólások

Uncsi. Én azokat a híreket várom, hogy: "Kibertámadás miatt minden xyz típusú autó megállt az utakon, a felelősséget mindenki másra hárítja, botrány a köbön, hogy erre senki nem gondolt!".

Amit régi autók max 1 alkalommal pollingolnak. Az újak, meg 315, 433, 800 MHz-en vagy épp 2.4Ghz mennek és szintén csak egyszer pollingolnak (lásd. vállfás átjátszós kocsilopás). Plusz járó motor esetében csak az utólag beépítettek állítják meg azonnal a kocsit, évjárattól függően, vagy szervíz módba vágja a kocsit vagy 3-5 perccel később leszabályoz.

"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "

De az immobiliser az az indítást gátolja, nem menet közben állítja le az autót.

Ha leállítaná, akkor nem lehetne pl. kulcs nélkül odaadni a járó autót valakinek, hogy parkolja le.

Se a régi Renault, se a mostani Ford és Mini nem áll le attól, hogy a kulcs az autón kívül van. A Ford is és a Mini is bimbamozik és kiírja, hogy a kulcs az autón kívül van, de ennyi.

disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.

a katonai fejlesztések idővel a civil világban is megjelennek

Izrael kb. 15 évvel ezelőtt egy iráni urándúsító üzemet tett tönkre stuxnetel. 

Jellegben, hatásban nem igazán térnek el. Mindkettő egy összetett taktikai művelet az informatikai hadviselés eszközeivel (a ramsomware is az, már ha tényleg az volt), fókuszáltan bizonyos termelőkapacitások kiiktatására. Nem stratégiai csapás egyik sem, de jelentős hatású. A szándékok és a célok mások, az egyik katonai célpont volt a másik civil célpont, viszont napi negyed milliárd font veszteség, és a nemzetközi értékláncban _kétszázezer_ ember érintettsége miatt a jaguaros támadást vehetik a britek nemzetbiztonsági ügynek is, valószínű annak is veszik. Ezek mögött a hackercsoportok mögött talán államok vannak, oroszokról és észak-koreáról azt írják hogy tartanak ilyen csoportokat.

Ugy emlekszem, a Stuxnethez 4 darab 0-dayt hasznaltak fel. Azert az nagyon nem ugyanaz a kategoria. Raadasul az airgap ellenere jol celzott tamadas volt (mashol is terjedt, de az ultracentrifugakat felismerte, es csak ott okozott bajt).

A strange game. The only winning move is not to play. How about a nice game of chess?

A nyakamat tenném rá, hogy semmilyen kibertámadás nem érte őket. Gondatlanok voltak, benyeltek egy ransomware-t, mentés nem volt, gondolom fizettek, de nem kaptak feloldókulcsot, vagy kaptak, de az nem működött, vagy nem állított vissza mindent. Tanulópénz, még ha drága is.

“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”

A ransomware mi, ha nem kibertámadás?

Másrészt a modern ransomware-ek tönkre szokták tenni a mentést is. Miután mindent letitkosítottak várnak mondjuk 60 napot, hogy a legfrissebb néhány offline mentés is csak szemetet tartalmazzon. Ha 60 napnál régebbi adatról kell visszaállni, az általában olyan, mintha nem lenne adatod egyáltalán.

"A ransomware mi, ha nem kibertámadás?"

Ez relatív, hiszen attól függ, kit kérdezel róla:
- Az áldozat szerint: Kibertámadás! Armageddon!
- Az elkövető szerint: Ez egy sima pénzkereseti lehetőség...
- A rendőrség szerint: Amivel a szemetek lerontják a statisztikánkat.
- Felbérelt kiberszakértő: Ezt úgy hívják, hogy plusz egy tengerparti nyaralás.
- A tech-újságíró szerint: Végre egy jó kis negatív hír egy nagy vállalatról.
- A propagandista szerint: Ez is a brüsszelpeti miatt van!
- A biztosító szerint: Egy újabb szám az excel egyik rossz oszlopában...
- HUP fórumozó: ehh, pupákok, hát ez is nekem kell megszakérteni?
- Átlagos Magyar édesanya: Aha, jó. De a szemetet, amit kértem, azt levitted már?

:-)

Kicsit pontatlanul fogalmaztam. A ransomware lehet kibertámadás, ha egyedi célpont ellen irányul. Amire én ki akartam lyukadni, hogy itt semmilyen egyedi támadás nem volt szerintem, egy általánosan terjedő ransomware-t szívtak be. Ezt onnan tudom, hogy a legtöbb cégnél ilyenkor a megkibertámadtak minket szöveget hallom, holott nagyon jól tudják, hogy hazugság, mert nem ők voltak célozva vele, csak a rossz informatikai stratégia, struktúra miatt benyelték. Pl. Wannacry meg társai. Itt is ilyet sejtek a háttérben, előadják, hogy ők áldozatok, közben meg a saját bénaságuk okozta. Nagyon meglepne, ha nem ez lenne a szitu.

“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”

Tévedsz, teljesen máshogy mennek már a dolgok. Évek óta az a minta, hogy valamilyen bot valahogy bejut (sok esetben akár 0day exploittal, sok esetben cicás képernyővédőre kattintással, ez mondjuk, hogy a megszokott minta). Itt még nem rombolnak, mert nem éri meg. Level1 csapat elemezi a botok által talált célpontokat (cégméret, bevétel, IT infra, stb..). Ha valamit érdekesnek találnak, akkor nekiindulnak manuálisan, és ez már célzott támadás. Sokszor hónapokig bent vannak, elsődleges cél a backup tönkrevágása mindenféle módszerrel (a kedvencem az volt, mikor a célpont saját backup sw-jébe bekapcsolták az encrypt funkciót, a kulcs persze csak náluk volt meg). Aztán ha úgy érzik, hogy elég biztosan el lehet rúgni a lasztit, akkor valami elcseszett időpontban (pl. hétfő 5:00) szétrombolnak mindent. Ezután jön a szokásos váltságdíj, egyeztetés, thoron működő ügyfélszolgálattal.

Ha azt hiszed, hogy ez scifi, akkor annyit elárulok, hogy az elmúlt 5-6 évben több ilyen esetben is részt vettem külsősként visszaállításokban (ha volt rá esély egyáltalán) különféle hazai cégeknél. És volt közte 100 fő alatti könyvelőiroda is, szóval nem kell nagy dolgokra gondolni, egyszerű matek: ha le tudják őket venni mondjuk 50-100k USD-vel, az már igen combos óradíj nekik. De volt olyan hazai 60 fős cég is, akiktől 1m-et akartak, vélhetően valamit benéztek az elemzésénél. A lényeg, hogy legnagyobb és legbiztosabb pénzt már így lehet csinálni, a konzerv, teljesen automatizált megoldások (amik mögött már sokszor a csapat sincs meg akinek fizetni tudnál) mára kevésbé jellemzőek, esetleg home usereknél még felüthetik a fejüket.

Ettől még persze lehet mondani, hogy ezek mind balfaszok, és a PH esethez képest hatszor akkora threadben lehetne okoskodni, hogy mit hogyan kellene csinálni. De azért azt gondolom, hogy ez mégsem az a kategória amire te gondolsz.

Nagyon meglepne, ha nem ez lenne a szitu.

Szerintem kezdhetsz meglepődni.

valamilyen bot valahogy bejut

Mármint erre specializálódott

  • ún. "initial access broker" értékesíti az általa feltárt sebezhetőséggel rendelkező célpontok listáját..

Nagy egyedi célpont esetén megfizetnek valakit aki infót akár hozzáférést ad át ( pl LAPSUS eseteben is tobb pelda volt erre.. )

Te mondd, hogy kibertámadás, a te hangod mélyebb!

Vagy csak egyszerűen "földbe álltak" az eladások, és kellett egy, - a marketinget, a brand-et nem rongálló, - jó ürügy a gyártósorok leállításához.

Reméljük, a kiesett időben sikerül átgondolniuk a minőségbiztosítási rendszerüket, és az újraindulás után már nem árasztják el az utakat a méregdrága, ám megbízhatatlan dömpereikkel.

Az bent van a hírekben, hogy ugyanaz az indus völgy menti kiszervezett cég az elkövető/áldozat is mint az idei M&S balhé esetében vagy hallgatás van róla?

Szerintem egy a Range Roverével elégedetlen(" a tököm kivan ettől a szartól" hangulatú) ukrán maffiózó fizetett le egy a fronton dolgozó, de jó pénzért bármire hajlandó "szakembert", aki Musk ingyen netét felhasználva hasznosította a "különleges hadműveletben" szerzett tudását.

A brit kormány közben támogatja őket, gondolom hogy ne basszák ki a dolgozókat. De jó is az a 40% SZJA...