Digitalisering

Hackarna gick på lockbetet

Ett par fejkade industriella it-system hann bara vara uppkopplade i 18 timmar innan de första hackarna hittade dit. Sedan gjorde de alla möjliga saker med systemen.

Publicerad

It-säkerhetsforskaren Kyle Wilhoit satte upp tre verklighetstrogna it-system som lockbete i december 2012. Ett såg ut att styra en riktig vattenpump, ett annat var en server med programvara för styrning av industriell utrustning och ett tredje installerades så att det såg ut att styra en klimatanläggning och belysning i en fabrik.

Efter 18 timmar attackerades systemen av hackare och totalt genomfördes 39 attacker medan försöket pågick. Av dessa kom 35 procent från Kina, 19 procent från USA och 12 procent från Laos.

Det rapporterar Technology Review.

Kyle Wilhoit som arbetar för säkerhetsföretaget Trend Micro konstaterar att hackarna tycktes söka automatiskt och systematisk efter it-system som kan attackeras. Han pekar också på att den låga säkerheten inom industriella system länge diskuterats och att den fortfarande är låg.

Många system har inga ordentliga skydd och ibland tycks det finnas en uppfattning om att intresset för att hacka sådana system är lågt. Kyle Wilhoits försök visar på motsatsen.

Genom attackerna kunde hackarna ändra inställningar i de fejkade systemen, som exempelvis vattentryck och temperatur, eller stopp av vattenpumpen.

– Om det här händer med ett lockbete, vad händer då med riktiga enheter utan skydd? Det är uppenbart att det finns en viss kompetens där ute, säger Kyle Wilhoit till Technology Review.

Attacker mot industriella system har uppmärksammats bland annat i samband med den skadliga koden Stuxnet som var riktad mot iranska upparbetningsanläggningar av uran, och anses vara utvecklad av statliga intressen i USA och Israel.

Säkerhetsforskare i bland annat Sverige har också pekat på risken för att system som styr infrastruktur som vatten, avlopp, tågtrafik med mera, allt oftare är uppkopplade och lätta mål för hackare.