2025-ben akár már embert is lehet ölni kibertámadással?!

A július 27-ei topICS egyik hivatkozásának meglehetősen „clickbait”-gyanús címe szerint a kibertámadók 2025-re akár emberek elleni fegyverként (!) is használhatják az OT-ket.

A kibertámadások evolúcióját látva nehéz lenne azt állítani, hogy e veszély felvetése minden alapot nélkülözne.

Ha jól belegondolunk, akkor már a 2009-10-es legendás Stuxnet támadásnál sem volt teljességgel kizárható, hogy az uráncentrifugák „megpiszkálása” azok tönkretételének „járulékos veszteségeként” emberek megsérülésével, netán halálával is járjon. Sőt, a legszűkebb szakmai körön kívül kevesen tudják, hogy a kibertámadás útján történő fizikai károkozás lehetőségét már évekkel korábban (2006-ban), egy az USA Idaho National Labs-ban végzett – évekig titkosan kezelt – kísérlet alapozta meg. Ennek során egy 2.25 MW dízel-generátor vezérlésének „megpiszkálása” következtében végzett néhány aszinkron – azaz nem szinkronhelyzetben lezajlott – hálózatra kapcsolás dinamikus hatásai a gépegység súlyos fizikai károsítását, gyakorlatilag szétverését okozták.

Aztán a Stuxnet támadás után, 2016-ban az ukrán Pivnichna-i alállomás elleni támadás egyik célja az ott üzemelő SIEMENS SIPROTEC védelmek kiiktatása volt. A securitiy mellett safety (!) funkciót is ellátó villamos védelmek feladata a villamos berendezések rendellenes – a berendezésre és környezetére (beleértve az üzemeltető személyzetet, vagy akár a lakosságot is) – veszélyes üzemállapotainak elkerülése, hárítása. Ha a védelmek elleni támadás sikerrel járt volna, akkor ez szélsőséges esetben átviteli és elosztóhálózati berendezések sérülésével, ezzel akár emberek súlyos veszélyeztetésével is járhatott volna. A támadó által vétett kódolási hiba miatt végül erre nem került sor, de a támadói szándék ettől még ugyanúgy aggasztó.

A Szaúd-arábiai olajfinomító elleni 2017. évi támadást újabb figyelmeztetésnek kell tekinteni. A Schneider Electric Triconex SIS (Safety Instrumented System!) rendszerében malware-t fedeztek fel. Az elemzés szerint a támadók egy nulladik napi sérülékenységet kihasználva juttattak egy RAT (Remote Access Trojan) kártevőt a SIS rendszerbe. Ez volt az elő, kifejezetten „safety” rendszert célzó, sikeres támadás. Az üzemeltető személyzet reagálása végül megelőzte a tragédiát, de ezzel együtt nem nehéz belegondolni abba, hogy a kiiktatott biztonsági rendszer mekkora veszélyt jelenthetett volna min. a finomító személyzetére.

Ha az emberi sérülés veszélye már több mint 10 éve sem volt kizárható, akkor nincs mit csodálkozni azon, ha az időközben meglehetősen eldurvult kibertérben egyre nő ezen opció realitása.

A villamosenergia-rendszer által szállított hatalmas energia, vagy annak átvitelét, elosztását lebonyolító – esetenként akár több 10 tonnányi (!) olajat is tartalmazó – berendezések szélsőséges esetben képesek akkora energiát felszabadítani, amely súlyos fizikai kárt – ezzel akár emberéletek elvesztését – okozhatja.

Az ilyen esetek megelőzésében is segíthet, ha a villamos hálózatok tulajdonosai, üzemeltetői nem adnak esélyt arra, hogy az interneten bárki által elérhető részinformációkból a támadó OSINT (Open Source Intelligence: nyílt forrású információszerzés) révén olyan zárt logikai sort alkotó feldolgozott információt tudjon kinyerni, mint ami akár a 2016. évi Pivnichna-i támadást is segíthette. Az OSINT-ról és a 2016. évi támadás egyes lehetséges OSINT-mozzanatairól itt lehet olvasni.

A fentebb sorolt előzmények tükrében

a villamosenergia-rendszer stakeholdereinek egyebek mellett feladata van abban is, hogy security rendszerek mellett a szükséges mértékben gondoskodjanak a safety rendszerek kiberbiztonságának erősítéséhez szükséges komplex feltételrendszer biztosításáról.

A poszt elején hivatkozott topICS szerinti Gartner-sajtóközlemény itt érhető el.


Szívesen vesszük a fentiekkel akár egyetértő, akár azokkal vitatkozó üzeneteket. Ezekre pl. újabb posztban reagálva akár érdemi szakmai eszmecsere is megindulhat.