Около года назад хакеры атаковали украинскую электростанцию, оставив сотни тысяч украинцев без света почти на 6 часов. Это не первый подобный случай — в 2009 году была взломана компьютерная система АЭС в Иране, в декабре 2014 года хакеры взломали южнокорейского оператора АЭС Hydro and Nuclear Power Co Ltd. Такие ситуации толкают специалистов по информационной безопасности на изучение слабых мест подобных стратегических объектов и поиск путей их ликвидации.
работники американских и канадских атомных электростанций до сих пор регулярно используют пейджеры для передачи сообщений и оповещений о действиях на станции.
Опасность кроется в том, что почти у всех этих средств коммуникации нет никакой защиты. А значит, кто угодно может перехватить сигнал. В рамках подготовки отчета исследователи из Trend Micro перехватили за четыре месяца почти 55 миллионов пейджинговых сообщений, переданных по радиоволнам. Сообщения были перехвачены с атомных и других электростанций, химзаводов, оборонных подрядчиков. 33% содержали текстовую информацию.
И хуже всего то, что это мог бы с легкостью сделать любой другой, включая хакеров и террористов.
«К сожалению, мы обнаружили, что коммуникация с помощью пейджеров абсолютно не защищена, — пишут в отчете исследователи. – Так как пейджинговые сообщения не шифруются, злоумышленники могут просматривать их даже с большого расстояния — для этого нужно только немного разбираться в программно-определяемых радиосистемах и купить электронный ключ за $20».
Первые пейджеры умели передавать только однообразный звуковой сигнал, потом — числовую информацию. В более поздних моделях добавилась возможность отправлять на них текстовые сообщения. Но с удешевлением мобильной связи люди начали использовать для этого телефоны.
И именно текстовые сообщения позволили исследователям провести пассивную разведку — сбор информации об объекте без физического доступа к нему. Механизм работы пейджера таков, что он принимает отправленные радиопередатчиком в эфир на определенной частоте сообщения, вылавливая среди них те, которые посланы на его номер. На случай если пейджер будет недоступен, можно настроить повторную отправку сообщений через заданные интервалы времени — хоть ежесекундно.
«Пейджеры, как оказалось, считаются источником высококачественной пассивной разведки, — говорится в отчете. — За месяцы наблюдения мы видели сообщения, содержащие информацию о контактных лицах, локациях внутри фабрик и электростанций, предельные значения производственных систем контроля».
Что касается АЭС, как сообщают исследователи, большинство перехваченных сообщений отправляли сами сотрудники. В них содержалась информация о:
— снижении скорости работы насосов;
— утечке воды, пара, охлаждающей жидкости, масла;
— пожарах;
— потере избыточности;
— потере управляющим стержнем определения его положения из-за ошибки данных;
— ядерном загрязнении без ущерба персоналу.
Хотя основная часть этих данных кажется обывателю довольно бесполезной, исследователи предупреждают, что, используя эту информацию в связке с именами работников, номерами пейджеров и названиями проектов, можно слать поддельные сообщения или даже устроить атаку на предприятие.
Например, если злоумышленнику известны текущие ошибки оборудования, с помощью методов социальной инженерии он может получить к нему прямой доступ — благодаря наличию точной информации, его уловки будут крайне убедительны.
Об уязвимостях, ставящих такие предприятия под угрозу, сообщается не первый раз.
Так, в апреле этого года операторы атомной электростанции Гундремминген (Германия) обнаружили, что она заражена бесчисленным количеством компьютерных вирусов. Два месяца спустя после этого инцидента исследователи систем безопасности сообщили о продвинутой и, возможно, проспонсированной каким-то государством вредоносной программе, ориентированной на правительства, военные объекты и корпорации. К моменту обнаружения она уже пять лет находилась в зараженных системах.
Trend Micro рекомендует компаниям, использующим пейджинговую связь, шифровать сообщения, добавить аутентификацию и при использовании систем отправки автоматических сообщений об утечках чего-либо тщательно вести отчетность.