TYLKO U NAS
Na celowniku nie tylko rząd. Blackout jako broń psychologiczna
Brak prądu jako broń terrorystów? Można powiedzieć, że to niemożliwe w naszych czasach, że zabezpieczenia, komputery, technologia nie pozwolą na to. Nic bardziej mylnego. Hakerzy wywiadów obierają za cel elektrownie jako cele strategiczne. Celem nie jest sam brak prądu. Celem jest wywołanie społecznej paniki i rozruchów. Administracja Joe Bidena wciągnęła cyberataki na listę największych zagrożeń dla bezpieczeństwa narodowego. W Polsce na takie uznanie trzeba było czekać aż do momentu, w którym zaatakowano kogoś z rządu
Zgasło światło? Nic nowego, to się zdarza czasem. Sprawdzasz bezpieczniki – jest ok. Czekasz minutę, dwie… minęło dziesięć. Wyglądasz przez okno… to chyba jakaś większa awaria bo w innych oknach też ciemno i latarnie na ulicy również się nie świecą. Pół godziny minęło, łapiesz za telefon i dzwonisz do pogotowia energetycznego, raz, drugi, dziesiąty. Nie sposób się dodzwonić. Czujesz, że zaczyna gdzieś wkradać się niepokój. - Co jest grane?! Po godzinie zaczynasz dostawać wiadomości „nie ma prądu w całej Polsce!”. Żart, to musi być głupi żart ale jakoś dziwnie ten niepokój zaczyna zamieniać się w strach. Szybki telefon do rodziny, która mieszka 300 kilometrów dalej. - U was też nie ma prądu??! To co teraz??? Halo! Halo!!, bateria mi padła…, gdzie ja ją teraz naładuję??! Niepokój powolutku ewoluuje w strach. Później jest już z górki. Nieczynne sklepy, apteki, szpitale ledwo funkcjonują na prądzie z agregatów, do nieczynnych stacji benzynowych ustawiają się kilometrowe kolejki, samochodów elektrycznych nie ma gdzie naładować. Na ulicach pojawia się policja i wojsko. Co raz częściej zdarzają się napady na ludzi i plądrowanie sklepów. Towarem deficytowym stają się baterie, jedzenie, woda, lekarstwa, środki higieny… to co czujesz to już nie jest strach, to prawdziwa panika. Niemożliwe? Wygląda to jak scenariusz taniego filmu katastroficznego? A może gdybyśmy szukali przykładów, to może się okazać, że je znajdziemy.
Nowy Jork 1970 r. Jedno uderzenie pioruna spowodowało awarię prądu w całym mieście na ponad dobę. Tylko jedno uderzenie! To była największa i najbardziej brzemienna w skutki awaria sieci energetycznej w USA. Brak zasilania sprawił, że ludzie wyszli na ulice i zaczął się prawdziwy chaos. Blackout spowodował ogromne zamieszki i nagle ciemna strona ludzi dała o sobie znać. Podpalano budynki, okradano sklepy. Do dzisiaj pozostają te chwile wśród wspomnień tych, którzy „dorobili” się na tej nocy. Znany raper Grandmaster Caz w filmie dokumentalnym o kulturze Hip-Hopu wspominał, że tej nocy, był jedną z tych osób które okradały sklepy. On ukradł wtedy ze sklepu tylko sprzęt dla DJ-ów, ale wielu dopuściło się dużo cięższych przestępstw. Wtedy miasto oszacowało swoje straty na ponad 300 mln. dolarów, a patrząc na obecną siłę nabywczą dolara w obecnych czasach mówilibyśmy nie o milionach tylko miliardach dolarów strat. Tylko w jeden dzień i tylko w jednym mieście!
Można powiedzieć, że to niemożliwe w naszych czasach. Że zabezpieczenia, komputery, technologia nie pozwolą na to! A może pozwolą? O tym rozmawiałem z ekspertem od cyberbezpieczeństwa, Łukaszem Nowatkowskim z firmy G Data.
Łukasz Nowatkowski: Nastały takie czasy, że dostęp do energii elektrycznej i telekomunikacji jest dla nas tak oczywistym, że nie zdajemy sobie sprawy, jak bardzo jesteśmy od niego uzależnieni. A wszystko może prysnąć w jednej sekundzie! Wystarczy kilku przestępców z odpowiednią wiedzą i umiejętnościami, by sparaliżować prawie każdy kraj. Zamachy terrorystyczne z użyciem broni będą zmieniały się, a w zasadzie już się zmieniają w terror energetyczny. Z terrorem energetycznym spotykamy się co raz częściej. Nie trzeba nikomu tłumaczyć jak wielkie jest to zagrożenie dla naszego technologicznego świata i jego elementów: karty płatniczej, samochodu, komputera, smartfonu, nawet kasa w sklepie jest komputerem z dostępem do Internetu bez którego już nie potrafimy żyć.Dziś zagrożenie terrorem energetycznym jest większe od zagrożenia atomowego i słynnego „czerwonego przycisku” lub „atomowej walizki”.
Maksymilian Wysocki: Czy ma Pan jakieś przykłady takich zagrożeń, czy tylko straszy mnie Pan, żeby na końcu powiedzieć, że nie ma się czego bać?
ŁN: Strach. To ludzkie. Ostatnio w świecie cyberbezpieczeństwa głośno jest o ataku cyberprzestępczej rosyjskiej grupy o nazwie DarkSide na jednego z największych operatorów sieci przesyłowej dostarczającego paliwa w południowo wschodnich stanach USA – Colonial Pipeline.
Gdyby atak się udał mówilibyśmy o bilionach dolarów strat. To niewyobrażalne kwoty! Pomysłem cyberzłodzieje była kradzież danych i uniemożliwienie prawidłowego działania systemu. Atak Ransomware - przełamanie zabezpieczeń ofiary i zaszyfrowanie systemów krytycznych (plików / katalogów / baz danych). Zmiana jednak modelu biznesowego na - zapłać okup albo publikujemy dane - okazała się skuteczna.
MW: Mam nadzieję, że sieci energetyczne są lepiej chronione? A może tylko tak mi się wydaje?
ŁN: Kluczowe dla każdego kraju obszary związane z przesyłem energii i paliw są chronione najbardziej ale tak jak w przypadku Colonial Pipeline w USA tak na infrastrukturę energetyczną cyberprzestępcy polują podobnie. Kolejnym przykładem jest atak rosyjskich hakerów powiązanych prawdopodobnie z GRU, którzy zaatakowali komputery pracowników spółki Electricity Supply Board zajmującej się przesyłem energii elektrycznej w Irlandii. Tym razem atak został powstrzymany, ale nie łudźmy się, takie ataki to tylko testowanie. Taki swojego rodzaju zwiad bojem używając terminologii wojskowej. Jak się nie uda to przynajmniej dowiedzą się jak wygląda obrona, a jak się uda to jest szansa spowodować chaos i straty. Być może to był tylko test przed większym atakiem. Czy to przypadek, że właśnie w tym kraju swoje siedziby i serwery mają Facebook i Apple. Tutaj znowu phishing. Przełamanie zabezpieczeń i uniemożliwienie pracy. Najsłabsze ogniwo - człowiek. Wyciek danych umożliwił przejęcie kont, które przy braku odpowienich zabezpieczeń umożliwiły dostęp do danych.
A teraz proszę sobie wyobrazić, że jesteśmy odcięci zarówno od paliwa jak, energii elektrycznej oraz Internetu? Czy to w ogóle jest do wyobrażenia?
MW: To brzmi i wygląda jak gospodarcze, ale i psychologiczne piekło…
ŁN: Dante opisywał dziewięć kręgów piekła, z których dziewiąty był najstraszniejszy. Parafrazując powiedziałbym, że teraz mamy zamiast dziewięciu kręgów, dziewięć bram do cyber piekła i każda z nich prowadzi od razu do jego najgorszej części. Nad każdą z tych bram można umieścić słynną sentencję „Porzućcie wszelką nadzieję wy, którzy tu wchodzicie”. Każda z tych bram to spowodowany błędem człowieka czynnik powodujący, że system staje się dostępny dla cyberprzestępców i cyberterrorystów.
MW: Czy te bramy do cyberpiekła możemy jakoś opisać? Czym są i jak się chronić przed ich otworzeniem?
ŁN: 1. Socjotechnika / Człowiek (najbardziej skuteczna metoda oszukiwania ludzi - opisana przez najsłynniejszego hakera - Kevina Mitnicka.
-
Phishing.
-
Ransomware.
-
0-Day.
-
AI - problem w implementacji i uczenia modeli.
-
Aktualizacje i zasada - Never touch the running system
-
Brak szkoleń.
-
Mała wiedza na temat cyberzagrożeń.
-
Największy problem - niskie budżety na analizę i odpowiednie zabezpieczenia.
MW: To oznacza, że nie jesteśmy bezbronni bo z jednej strony mamy wiedzę i umiejętności, a z drugiej strony wystarczy starannie się zabezpieczać i kontrolować?
ŁN: Nie jest to wcale takie proste, wyścig zbrojeń trwa tutaj w najlepsze i zbroją się w nowe technologie obie strony. Niemniej ci dobrzy, stojący po jasnej stronie mocy nie są skazani na działanie w defensywie. Przykładem działań zapobiegających zagrożeniu nuklearnemu ze strony państw wspierających terroryzm jest udany atak USA na irański system nuklearny. Zwerbowany przez USA holenderski szpieg, przez kilka lat pracował pod przykrywką w irańskich zakładach wzbogacania uranu i przekazywał swoim zleceniodawcom kluczowe informacje dotyczące funkcjonowania i zabezpieczeń systemu informatycznego. W efekcie pozyskanych informacji, USA oraz Izrael, wykorzystując wirus Stuxnet opóźniły rozwój Irańskiego programu nuklearnego, co dało czas na przygotowanie i uruchomienie sankcji wobec Iranu. Działania te finalnie doprowadziły do podpisania porozumienia pomiędzy krajami zaangażowanymi w ten konflikt.
MW: Wygląda na to, że gdy w grę wchodzą czynniki obronności i bezpieczeństwa państw, aspiracje polityczne, apetyty finansowe i zapotrzebowanie energetyczne, nie ma miejsca na sentymenty i półśrodki. Tu walka trwa nieustannie i czasem nawet nie zdajemy sobie sprawy jak wspierane przez wiele Państw grupy specjalistów od cyberbezpieczeństwa chronią naszą codzienną rzeczywistość To daje przynajmniej cień szansy na to, że nie stanie nam się krzywda…
ŁN: nieustannie staramy się dbać o to, żeby tak, jak co dzień, mieszkańcy wielu krajów mogli wygodnie i bezpiecznie korzystać ze zdobyczy i ułatwień technologicznych naszych czasów ale musimy pamiętać, że największym zagrożeniem pomimo doskonałych zabezpieczeń wciąż jest czynnik ludzki i popełniane przez człowieka błędy
MW: Dziękuję za ciekawą rozmowę
ŁN: Dziękuję również i życzę bezpiecznego dnia.
Jak wykazują wyniki badania przeprowadzonego przez serwis ChronPESEL.pl i Krajowy Rejestr Długów pod patronatem Urzędu Ochrony Danych Osobowych, blisko co czwarty Polak obawia się, że stanie się ofiarą ataku hakerów, a co przerażające, ponad połowa naszych rodaków nie wie co zrobić, gdy tak się stanie. Niestety, prawda jest taka, że nie dbamy o to, by zapobiec podobnym sytuacjom. Blisko 1/3 z nas nie dba o to, by hasło dologowania w banku lub serwisie internetowym było odpowiednio trudne, a ponad 20 proc. ankietowanych nigdy go nie zmieniło.
Najważniejszą informacją ostatniego czasu w świecie cyberbezpieczeństwa było porównanie przez administrację Joe Bidena w USA ataków ransomware do terroryzmu. To stanowi podstawę do uznania ataków cybernetycznych za najważniejszy i powszechny problem bezpieczeństwa narodowego. Czas podnieść również rangę tego problemu w Polsce.
Maksymilian Wysocki
CZYTAJ TEŻ: Sektor energetyczny na celowniku hakerów
CZYTAJ TEŻ: CYBERSEC: Mamy Strategię Cyberbezpieczeństwa RP
CZYTAJ TEŻ: Cyberbezpieczeństwo - potrzebny jeden spójny parasol
CZYTAJ TEŻ: WYWIAD GOSPODARCZY: Czy Chińczycy kontrolują Internet?