|
Správy | Reality | Video | TV program | TV Tipy | Práca | |
Piatok 22.11.2024
|
Autobazár | Dovolenka | Výsledky | Kúpele | Lacné letenky | Lístky |
Meniny má Cecília
|
Ubytovanie | Nákup | Horoskopy | Počasie | Zábava | Kino |
Úvodná strana | Včera Archív správ Nastavenia |
|
Kontakt | Inzercia |
|
Denník - Správy |
|
|
Prílohy |
|
|
Pridajte sa |
|
Ste na Facebooku? Ste na Twitteri? Pridajte sa. |
|
|
|
Mobilná verzia |
ESTA USA |
11. septembra 2015
Železničné a elektrické siete sú čoraz náchylnejšie na útoky hekerov
Rastúca miera sieťového prepojenia čoraz viac ohrozuje kritickú infraštruktúru, akou sú železnice či elektrické rozvodné siete. Špecializovaná firma z oblasti ...
Zdieľať
Ilustračné foto. Foto: TASR/AP
Berlín 11. septembra (TASR) - Rastúca miera sieťového prepojenia čoraz viac ohrozuje kritickú infraštruktúru, akou sú železnice či elektrické rozvodné siete. Špecializovaná firma z oblasti technologickej bezpečnosti Sophos Labs vytvorila realistickú simuláciu železničného riadiaceho systému HoneyTrain, ktorá v priebehu šiestich týždňov zaevidovala 2,7 milióna útokov hekerov. A dva z nich mohli napáchať veľké škody. Informovala o tom agentúra DPA.Väčšina útokov sa zamerala na ochranné prvky, tzv. firewall, a mediálny server, pre ktoré majú hekeri zväčša štandardné softvérové nástroje. Dva útoky sa úspešne zacielili na server HMI (Human Machine Interface), pomocou ktorého mohli hekeri bez väčších problémov manipulovať signalizáciu.
"Hekeri chceli jednoznačne prevziať kontrolu nad systémom," povedal Chester Wisniewski zo Sophos Labs. Ich prostriedkom boli tzv. slovníkové útoky, pri ktorých sa pomocou zoznamu slov snažili odhaliť vstupné heslo. Jeden útočník úspešne napadol mediálny server, podľa Wisniewskeho však išlo skôr o príslušníka anarchistickej scény. Heker totiž do záberu jednej kamery vložil komentár: "Veľký brat ťa sleduje."
Sophos odštartoval projekt HoneyTrain v marci pri príležitosti technologického veľtrhu CeBIT v Hannoveri. Počas šiestich týždňov prevádzkoval realistickú simuláciu železničného riadiaceho systému vrátane skutočných priemyselných systémov, originálnych hardvérových a softvérových komponentov a kamerových záberov zo skutočných staníc a kabín rušňovodičov.
Pasca na hekerov mala dokázať, že práve priemyselné zariadenia sa po pripojení k internetu takmer okamžite stanú terčom útoku. "Takéto systémy sú miestami viac než 20 rokov staré," varuje Wisniewski. Projekt, ktorý vznikol v spolupráci s nemeckou firmou Koramis, mal poukázať aj na spôsoby vedenia útoku a úmysly hekerov. Výsledok bol alarmujúci: hekeri útočili veľmi cielene a evidentne dobre poznali takéto typy riadiacich systémov. Napríklad, v prípade útokov na servery HMI bolo jasné, že hekeri presne vedeli, kde v systéme sa nachádzajú a ich cieľom bolo prevzatie kontroly nad ním. Aktivovali čelný svetlomet rušňa, pokus o ovládnutie signalizácie, našťastie, zlyhal. Teoreticky mohli útočníci ovládnuť výhybky a dokonca celý systém úplne odstaviť.
Podľa správy Sophos Labs útoky prichádzali z celého sveta, pričom až 41 % z Číny, 9 % z USA a 7 % z Francúzska. Tieto údaje však vôbec nemusia byť smerodajné, nakoľko reálne umiestnenie počítača nemuselo byť v krajine, ktorú udávala jeho IP adresa v čase útoku.
Zdroj: Teraz.sk, spravodajský portál tlačovej agentúry TASR