Hekerski napad povzročil dvodnevni izpad plinovoda v ZDA

Matej Huš

20. feb 2020 ob 07:40:19

V ZDA so bili zaradi napada z izsiljevalskim virusom (ransomware) primorani za dva dni ustaviti delovanje kompresorske postaje za zemeljski plin, sporoča US CERT. Identitete prizadetega podjetja sicer niso razkrili, so pa z javnostjo delili nekaj podrobnosti o napadu. Kompresorske postaje so pomembni del omrežja za prenos plina, saj s turbinami in motorji poskrbijo, da se zemeljski plin dovolj stisne (poviša tlak), da ga je možno učinkovito in varno prenašati po plinovodih.

Napad se je začel učbeniško. Zaposleni so dobili zlonamerno elektronsko pošto, kjer je bila povezava do strani, ki je sistem okužila. Napadli so informacijski sistem kompresorske postaje, kasneje pa so se prebili tudi v tehnološki del (operational technology hub). To so strežniki, ki nadzorujejo (SCADA) delovanje strojev na postaji. K sreči niso uspeli okužiti PLC-jev (programmable logic controllers), ki dejansko upravljajo opremo. Da napadalci niso mogli vplivati na delovanje strojev, so v podjetju jasno poudarili.

Vseeno pa je nastalo nemalo škode, ker je bil sistem dva dni nedelujoč. Izgubili so namreč nadzor nad delom HMI-jev (human machine interface) in dnevniškimi strežniki. V praksi to pomeni, da niso imeli ažurnih podatkov o delovanju sistema (ki je deloval normalno). Operaterji tako niso mogli vedeti, kaj se dogaja in kako obratuje kompresorska postaja. Zaradi tega so nadzorovano ugasnili postajo za dva dni, kar je povzročilo kaskadni efekt. Zaradi povezanosti omrežja so morali ugasniti tudi neprizadete kompresorske postaje drugod, tako da je bil cel plinovod dva dni nedelujoč.

K temu fiasku je pripomogla tudi pomanjkljiva zaščita in slabe varnostne prakse, so opozorili v US CERT. Prvi problem je, da v podjetju niso imeli izdelanega načrta za ukrepanje v primeru hekerskih napadov. Ustavitev sistema je bila prepočasna, saj je trajala kar štiri ure, ker operaterji incidenta niso ocenili z dovolj visoko stopnjo resnosti. Še največji problem pa je bila povezava med IT in OT. Segmentacija omrežij je pomembna, da preprečimo prenos okužb, kar v tem primeru ni veljalo.